Versiones de Windows Vista: Ultimate (IV de IV)

Finalizamos con este post, el ciclo que iniciamos sobre las diferentes versiones que nos acompañarán durante un tiempo en nuestros equipos. Para finalizar evaluaremos la versión Windows Vista Ultimate. Seguramente será la versión más popular (aunque la más cara), por la dualidad de sus características.


Por un lado, nos ofrece todas aquellas características aportadas a nivel doméstico que porta la versión Windows Vista Home Premium, incluida las funcionalidades de Windows Media Center, sin perder de vista el que ocupara en su versión empresarial, puesto que porta también las funcionalidades aportadas a las versiones Windows Vista Enterprise y Business que le hacen propicio el uso en un dominio.


Al ofrecer todas las características de seguridad e implementación frente a desastres, que ya porta la versión Enterprise, hace que sea posible la disponibilidad de estos elementos a aquellas personas que no cuentan con el sistema de licenciamiento de Software Assurance o Microsoft Enterprise Agreement. Un elemento vital en estas circunstancias para el servicio de movilidad, es además la seguridad y como ya hablamos en su momento Bitlocker es uno de los elementos que se convertirán en esencial por la posibilidad de cifrar nuestros datos frente a contingencias no deseadas. Esta versión también aporta esta característica, lo que la hace valedora a muchos equipos portátiles que cuenten con la seguridad entre algunas de sus normas básicas de uso.


Seguramente en este sector, el de los portátiles, es donde más se extenderá el uso de esta última versión, ya que nos dará la funcionalidad tanto estando en la oficina, como todas las características que pueden aportarse al entorno doméstico. En este apartado el uso de las características de seguridad domésticas como el de control parental, como el de las de empresa dotan de una versatilidad no ofrecida en el resto de versiones.


En cuanto a la licencia, los términos de licencias adicionales más destacadas, nos condicionan las siguientes características:


         Se admiten un máximo de 10 conexiones concurrentes para el uso de determinados servicios que pudieran estar ejecutándose sobre el equipo licenciado.


         Se admite el uso de una sesión para el acceso remoto a las aplicaciones instaladas en la máquina a través de una sesión de Escritorio remoto o tecnología similar, para el usuario principal, así como el uso de la Asistencia remota u otro software que aporte estas funcionalidades.


         Se admite la instalación de este software sobre hardware virtualizado aunque se limita la licencia, no pudiendo ejecutarse o acceder al contenido, ni utilizar las aplicaciones protegidas por cualquier tecnología de administración de derechos digitales, de información o de empresa de Microsoft, o por cualquier otro servicio de gestión de derechos de Microsoft. Tampoco podrá utilizarse bitlocker en medios virtualizados.


         Con respecto a Media Center Extender, se admite hasta un uso máximo de 5 sesiones para mostrar la interfaz del usuario o el contenido de las aplicaciones en pantallas u otros dispositivos.


 


 


Referencias Externas


 


 —————————————————————-


 


Windows Vista Ultimate


 


Licencia Windows Vista Ultimate

GPOs en Windows Vista III : Integración con Active Directory

En este tercer POST sobre las Políticas de Grupo en Windows Vista nos introduciremos  en cierta medida en el comportamiento de estas en un Directorio Activo, ya sea de Windows 2000, Windows 2003 o Windows Codename LongHorn.

Las mejoras en el tratamiento de políticas de grupo no se quedan tan solo en las políticas locales, Windows Vista también ofrece sus ventajas en un entorno de Active Directory, de esta manera comprobaremos que tenemos la posibilidad de crear un repositorio centralizado de políticas de grupo en el Directorio Activo con los consecuentes beneficios en la replicación de estas y también veremos que podemos configurar políticas propias de Windows Vista a través de la consola GPMC (Group Policy Management Console) que ya viene incluida en este Sistema Operativo en su versión 2.0.

 

Edición de Políticas de Windows Vista en Active Directory:

Una duda que nos pueden surgir entorno a las políticas de grupo es cómo integrar las numerosas nuevas directivas de Windows Vista (como el Control Parental, Bit Locker, UAC etc.) en Active Directory para que estas se apliquen al resto de equipos con Windows Vista instalado, sabiendo además que dichas políticas no están presentes en Windows 2003. La respuesta es sencilla: Usando la herramienta GPMC.msc desde un equipo cliente del dominio con Windows Vista instalado.

La herramienta GPMC de Windows Vista nos posibilita editar políticas propias de este S.O. pero no en su totalidad, algunas políticas nos devolverán el siguiente error si intentamos configurarlas:

 

Para poder editar estas políticas deberemos disponer de «Windows Codename LongHorn» o actualizar el esquema de Windows 2003 para que soporte estas características mediante la versión de la herramienta adprep incluida en LONGHORN (Algo nada recomendable mientras LongHorn aun se encuentre en estado de Beta ya que las modificaciones en el esquema de AD no se pueden eliminar posteriormente). Las políticas afectadas por este problema son las siguientes:

  • Administrador de directivas de red cableada
  • Directivas de red inalámbrica (solo las propias de Windows Vista)

El resto de nuevas políticas (más de 800) no son afectadas por este problema, es decir que podremos configurarlas a través de la consola GPMC de Windows Vista. Esto es posible por que las modificaciones a través de GPMC son guardadas en un archivo binario llamado «Registry.pol» ubicado en la carpeta «User» o «Machine» según sea el caso de la carpeta «SysvolDomainPoliciesGuid_de_Politica» del maestro PDC desde el cual se replicará al resto de Controladores de Dominio. Es decir que aun que en Windows 2003 no veamos las plantillas administrativas y configuraciones propias de Windows Vista, los equipos clientes de Windows Vista si van a poder reconocer dichas configuraciones y aplicarlas.

Para hacer la comprobación podéis configurar una GPO en un dominio a través de la herramienta GPMC de Windows vista con alguna opción propia de este (como Bitlocker), conectaros desde otro equipo cliente con este S.O. instalado y usar GPMC o RSOP (conjunto resultante de directivas) para comprobar que dicha política también se le está aplicando a él.

 

El Repositorio Centralizado:

Cada vez que creamos un nuevo Objeto de Política de Grupo se crea una nueva carpeta en «SysvolDomainPolicies» del maestro PDC en la cual su ubicará su configuración, así como una copia de las plantillas administrativas de las que hace uso dicha política, las cuales podemos ver dentro de la subcarpeta «adm», que ocupa aproximadamente 4MB dependiendo de la cantidad de plantillas de las que hagamos uso. Esto significa que por cada GPO que realicemos se crearán aproximadamente 4MB de información redundante que luego se replicarán al resto de Controladores de Dominio, algo a tener en cuenta sobretodo en grandes infraestructuras con un gran número de GPOs y de Controladores de Dominio, y más aun si dichos DCs están distribuidos en diferentes «Sitios». Por ejemplo una configuración de 10 GPOs supondrían unos 30MB de información redúndate a replicar por cada Controlador de Dominio. Windows Vista ofrece una solución de optimización mediante un repositorio de plantillas administrativas centralizado, evitándose de esta manera la información redundante, ahorrando recursos y mejorando el sistema de replicación (algo ya de por si mejorado mediante el nuevo sistema de replicación DFS incluido ya en la versión R2 de Windows 2003).

 

 

Para crear dicho repositorio debemos copiar la carpeta «PolicyDefinitions» de la carpeta «%systemroot%» de un equipo con Windows Vista a la carpeta «SysvolDomainPolicies» de un Controlador de Dominio (preferiblemente el maestro PDC) desde el cual se replicará al resto de DCs. Como podéis comprobar, también aprovechamos las mejoras ya comentadas en anteriores post de las plantillas admx como la compatibilidad con distintos idiomas (archivos adml), aun que como es lógico, este repositorio centralizado no es compatible con Versiones Anteriores de Windows.

Para demostrar el correcto funcionamiento del repositorio probaremos a renombrar como *.old una de las plantillas *.admx de este (en el ejemplo he usado ParentalControls.admx), ya que si todo funciona como debería las configuraciones ofrecidas por dicha plantilla deberían desaparece al intentar editar una GPO mediante GPMC de Windows Vista

.

Las configuraciones de control parental han desaparecido demostrando que el repositorio esta funcionando correctamente, si volvemos a renombrar el archivo con la extensión correcta comprobaremos que dichas configuraciones vuelven a estar disponibles como puede verse en la imagen de abajo.

 

 

 

Como hemos comprobado a lo largo de esta serie de post sobre GPOs en Windows Vista, los cambios han sido sustánciales, pero no todo se queda aquí, en el próximo post iremos comprobando las políticas más destacadas de este nuevo Sistema Operativo y aquello que nos permiten hacer, me despido hasta entonces.

Internet Explorer 7 – Ventana de búsqueda y pestañas (II de V)

La nueva
ventana de búsquedas nos permite tener un buscador en nuestro navegador en todo
momento, independientemente de la página web en que estemos navegando. Gracias
a esta tecnología podremos tener una página de inicio distinta a nuestro
buscador favorito.
Al lado del botón de la lupa hay una flechita con los distintos buscadores
incorporados, por defecto solamente está el Live Search de Microsoft, pero
podemos añadir los que deseemos desde ahí, tendremos que ir a la opción de
“buscar mas proveedores”, que nos llevará a una página web con los buscadores
más habituales. Desde esa misma página podemos agregar un buscador que no esté
aquí, para ello tendremos que seguir los pasos que nos indican en la página.
Por ejemplo si queremos añadir el buscador de Sinonimos.org, tendremos que
poner en el paso 3 lo siguiente: http://sinonimos.org/TEST (importante las
mayúsculas), en el paso 4 un nombre cualquiera, por ejemplo “Sinónimos”, y
pinchar en el botón de instalar. Esta opción es interesante para instalar
nuevos buscadores o para cambiar los que hay predeterminados, ya que algunos no
vienen en español.

Las pestañas son el cambio que mas
apreciarán los nuevos usuarios de Windows Internet Explorer 7. Las pestañas
posibilitan tener varias páginas web abiertas a la vez. Uno de los navegadores
que primero implantó esta tecnología fue Opera, y rápidamente fue adaptada por
otros navegadores como Netscape o Mozilla.
Las pestañas se ven rápidamente en la barra de herramientas junto a Favoritos,
tenemos un botón para crear una nueva pestaña o también podemos hacerlo con la
combinación de teclas Ctrl+T. Cuando
tenemos mas de una pestaña la barra de herramientas cambia, aparecen dos nuevos
botones, uno que previsualiza nuestras páginas abiertas y nos permite acceder a
ellas, llamado “pestañas rápidas” (Ctrl+Q),
y otro que contiene un listado con las mismas (Ctrl+Shift+Q). Estos botones se pueden quitar, aunque hay que
reiniciar el navegador.
La navegación por pestañas ha sido la principal causa de que muchos usuarios se
pasaran a otros navegadores, por eso IE7 ha potenciado especialmente esta
tecnología.  Cada pestaña se puede cerrar
independientemente mediante un botón que tiene incorporado o con la combinación
de teclas Ctrl+W, podemos desplazarnos
por ellas con la combinación de teclas Ctrl+Tab,
o Ctrl+Shift+Tab e incluso podemos
pincharlas y arrastrarlas a otra posición. Cuando tenemos muchas pestañas nos
saldrán 2 botones nuevos para ir desplazándonos de una en una. Si pinchamos con
el botón derecho en una pestaña veremos algunas interesantes opciones.
Un truco que tenemos  para abrir varias
pestañas rápidamente es pinchar en un enlace de una página web con la tecla de Control pulsada, en tal caso se nos
abrirá ese enlace en una nueva pestaña y en segundo plano, es decir seguiremos
en la página actual.
Se pueden configurar las principales opciones de las pestañas, para que por
ejemplo aparezca la página de inicio al crear una nueva pestaña, desactivar las
pestañas rápidas, abrir nuevos enlaces en pestañas, etc. Estas opciones están
en el menú “Herramientas-Opciones de internet”, en el apartado “Pestañas-Configuración”.

 

Cuando cerramos el navegador si tenemos varias pestañas abiertas, IE7 avisará
si queremos cerrar todas las pestañas y nos permitirá volver a abrir las mismas
pestañas la próxima vez que abramos el navegador.


Como vemos las pestañas nos dan una gran flexibilidad a la hora de navegar,
podemos comparar información de varias páginas con un solo clic, e ir viendo
páginas mientras se van abriendo otras.

Internet Explorer 7 – Introducción y entorno (I de V)

Por fin salió la nueva versión de Internet Explorer. Era una cuestión de tiempo. Sin embargo mucha gente se sentirá decepcionada al no poder instalarlo. ¿Por qué? La instalación sólo es posible en equipos que dispongan de Sistema Operativo Windows XP Service Pack 2, Windows Server 2003 o Windows Vista, donde viene integrado por defecto. Por supuesto el sistema operativo debe ser original. Esta versión de Internet Explorer apareció el 18 de octubre de 2006, y ha sido renombrado como Windows Internet Explorer.

Los cambios más notables de IE7 son la nueva interfaz, la utilización de pestañas, el buscador incorporado, el filtro de phishing junto a otros mecanismos de seguridad, así como la posibilidad de añadirle plugins adicionales. Estos puntos se analizarán en distintos artículos. De igual modo presentaremos atajos de teclado para acceder a las distintas opciones.

La nueva interfaz es más intuitiva y el espacio para visualizar las páginas es mayor, como mínimo tenemos 2 barras de herramientas, y realmente estas son suficientes como veremos a continuación. La barra de menús ha desaparecido al igual que en Office 2007, aunque es posible añadirla.
La primera barra de herramientas contiene las dos típicas flechas para navegar hacia delante o hacia atrás, y junto a ellas una flechita de historial, la barra de direcciones, los botones de actualizar y eliminar y la barra de búsqueda, de la que hablaremos en otro artículo. En esta aparecerá el típico candado cuando entremos en una página segura (https).

La segunda barra llamada “de comandos”, va a ser la más utilizada, contiene la gestión de favoritos o marcadores, las pestañas que vayamos generando, y botones con distintas opciones en menús desplegables. Destacar el botón de página con todas las alternativas para visualizar y manipular la página, y el botón de Herramientas, similar al de versiones anteriores de Internet Explorer. En esta barra se insertarán nuevos botones si personalizamos las barras de herramientas, se puede configurar para que se vean los iconos o texto en cada uno de los botones.

Podemos añadir la barra de menús, con el botón derecho en cualquier barra de herramientas, o más rápidamente pulsando la tecla Alt. Esta barra presenta más o menos las mismas características que en versiones anteriores, añadiendo lógicamente opciones para las nuevas funcionalidades. Algunas de estas opciones están también disponibles en las barras de comandos y de estado. También podemos añadir la barra de vínculos, con la misma utilidad que en anteriores versiones de Internet Explorer. Pero hablaremos en profundidad de ella en otro artículo. La barra de estado contiene accesos directos a distintas configuraciones de seguridad, (certificados, bloqueador de elementos emergentes, control de phishing,…) y una nueva opción disponible también en el Office 2007, el zoom. Aparentemente es igual que en versiones anteriores, pero gracias a los atajos de teclado podemos personalizarlo mucho mas. Para esto no hay mas que utilizar Crtl++ o Ctrl+– para aumentar o disminuir el zoom de 10% en 10%, ó Ctrl+0 para situarnos en una visualización al 100% (No vale el 0 del teclado numérico). Estas opciones están también en otros programas de diseño y navegación.

Como vemos el nuevo entorno de Windows Internet Explorer 7 se modifica de forma considerable respecto de versiones anteriores. Es por ello que haya usuarios habituados a  versiones anteriores que sean algo reacios a la actualización. En cambio, usuarios que proceden de otros navegadores como Mozilla Firefox u Opera notarán su similitud y les costará muy poco trabajo el cambio.

Versiones de Windows Vista: Empresa (III de IV)

Continuamos nuestro periplo con las versiones de Windows Vista y en esta ocasión, nos toca el análisis de las versiones destinadas a Empresa: Business y Enterprise. Cada una cuenta con características comunes al resto de las versiones de Windows Vista, sobre todo aquellas en materia de seguridad, pero por su ámbito de implantación, no contienen aquellos elementos destinados a usuarios domésticos y que fueron analizados en el post anterior sobre versiones domésticas.


Básicamente estos sistemas estarán orientados a aquellos equipos que deseamos hacerlos partícipes de un dominio, ya que las versiones comentadas anteriormente no contaban con esta funcionalidad. Estas dos versiones adquieren nuevas funcionalidades relacionados con entornos de trabajo tipo empresa, pero pierden funcionalidades con respecto a la versión Home Premium, como la de Media Center.


Estas versiones con respecto a las versiones de uso doméstico aportan características para la protección ante fallos, mediante mejoras en los mecanismos de copia de seguridad, así como funcionalidades de red como el soporte de redes de empresa y el escritorio remoto. Dentro de las características contra desastres habilitan las funcionalidades de Shadow Copy e instantáneas de ficheros.


Entre las características que portan para profesionales IT, orientado a mecanismos de empresa podemos encontrar:


          Copia de seguridad y restauración basado en imágenes de sistema.


          Encrypting File System.


          QoS de Red.


          Cliente de RMS.


          Control de instalación de dispositivos.


          Agente de cliente NAP (Networ Access Protection).


 


¿Qué diferencia estas dos versiones? Una de las diferencias fundamentales es el sistema de licenciamiento. La versión Enterprise está solamente disponible a través de Microsoft Software Assurance o Microsoft Enterprise Agreement. El sistema de licenciamiento a través de Software Assurance otorga unas características adicionales para la versión de Windows Vista Enterprise, como Virtual PC Express, que otorga el derecho de uso de hasta cuatro copias adicionales del sistema operativo para aprovechar y utilizar hasta cuatro máquinas virtuales en Virtual PC, que aportará funcionalidades para el uso de compatibilidad de aplicaciones, evaluación de aplicaciones, etc. Además a través del acuerdo de Software Assurance, se ofrece el paquete de optimización de Escritorio de Microsoft, que reduce los costes de instalación de aplicaciones, permitiendo la entrega de estos como servicios.


          Softgrid.


          Asset Inventory Services.


          Desktop Optimization Pack for Software Assurance.


 


Además de estas características la Versión Enterprise presenta funcionalidades adicionales de seguridad, como el cifrado de disco mediante Bitlocker (tema ya tratado con anterioridad en este mismo blog).


 


Otra de las características importantes que presenta, sobre todo de cara al proceso de instalación y al despliegue del Sistema Operativo basado en el sistema de Desktop Deployment (ya tratado también), es facultar el soporte para la instalación basada en múltiples interface de lenguaje para usuario, con una disponibilidad de hasta 36 lenguajes diferentes. Esto permite con la creación de una única imagen el despliegue para múltiples usuarios aunque estos no compartan un idioma.


En aquellos entornos de trabajo multisistemas con coexistencia de entornos Unix, la versión Enterpriso aporta nuevas funcionalidades y mejoras en otras, para la compatibilidad con aplicaciones basadas en el subsistema de Unix (SUA).


Con respecto a los términos de la licencia, se faculta la instalación del producto en un único sistema, con un máximo de 10 conexiones concurrentes por la red. Se admite el uso de tecnologías de Escritorio remoto, y la asistencia remota o tecnología equivalente para compartir una sesión activa.


Se admite asimismo por licenciamiento la virtualización de la versión, aunque quedan restringidas algunas de las funcionalidades tales como el uso de Bitlocker, Microsoft Digital Information o la tecnología Enterprise Rights Management.


 


Referencias Externas


 


 —————————————————————-


Versión Windows Vista Business


Versión Windows Vista Enterprise


Contrato licencia Windows Vista Business


Microsoft Enterprise Agreement


Software Assurance

Eventos en los proximos 50 días

Hola a todos,


aprovecho para dejaros constancia aquí de todos los eventos a los que podéis apuntaros durante los próximos 50 días.


Gira de Protección de Infraestructuras


Verás como gestionar escritorios remotamente, malware real fucnionando y los productos de seguridad de Microsoft. José «el abuelo» Parada (Microsoft), Sergio «pajarraco malaguita» de los Santos (Hispasec), Victor Manuel de Diego (GFI) y Chema Alonso (Informática64).


Agenda y Registro:


http://www.informatica64.com/Proteccioninfraestructuras/inicio.html


Calendario:


– 10 de Mayo : Valencia


– 11 de Mayo: Murcia


– 15 de Mayo: Vigo


– 17 de Mayo: Leon


Security & Management Day


Con Dani Matey «Sauron» (MVP MOM), David Cervigón (Microsoft), José Parada(Microsoft), Juan Luís Rambla (Informática64) y Chema Alonso (Informática64).


Agenda y Registro:


http://www.microsoft.com/spain/technet/jornadas/security/default.aspx


Calendario:


– 22 de Mayo: Barcelona


– 24 de Mayo: Madrid – Security & Management Day


Hands On Lab Sistemas


Windows Vista, Longhorn, SharePoint, SQL Server, Visual Studio, Forefront, Securidad, Hacking,….


Agenda y Registro: http://www.microsoft.es/HOLsistemas 


Calendario:


– Madrid: 14 a 31 de Mayo


– Zaragoza: 21 a 31 de Mayo


– Vigo: 4 a 8 de Junio


– Valladolid: 18 a 22 de Junio


– Pamplona: 28 de Mayo a 1 de Junio


– Tenerife: 11 a 15 de Junio


– Murcia: 4 a 22 de Junio


– Valencia: 2 a 27 de Julio


– Barcelona: 25 de Junio a 13 de Julio


…y los Hands On Lab de Desarrollo:


– Pamplona: 4 al 8 de Junio


 Nos vemos en ellos!


 

Búsquedas en Windows Vista I de IV

1.-Introducción

 

En la actualidad, estamos sometidos a una “avalancha” de información (Búsqueda Fernando Alonso, ¡fijaos en el número de resultados!). Para encontrar, descartar, integrar o comprimir información útil, hace falta llevar a cabo una búsqueda lo más específica posible utilizando un motor, que nos permita encontrar lo que realmente nos interesa. Conozco a una persona que dice “información es dinero”. Yo creo que sobreinformación es pérdida de dinero (o de tiempo), pues nos vamos a tener que pasar horas y horas agrupando datos hasta encontrar algo productivo.

Lo mismo pasa en nuestro ordenador. La cantidad de archivos que manejamos es cada día más grande, hasta el punto de que no sabemos dónde pusimos las fotos de la comunión o dónde está el último disco de Camela.

Para facilitar la tarea de búsqueda, con Windows Vista “puedes encontrar fácilmente lo que necesitas, cuando lo necesites, gracias a la característica búsqueda instantánea”.

2.-Uso de búsquedas


A continuación nos centraremos en las distintas opciones de búsquedas, es decir, en cómo usar el buscador de Windows para encontrar todos, o casi todos, los archivos que necesitemos en un momento dado.

2.1.- Menú de inicio

   
En la imagen, podemos ver que las búsquedas están integradas en el menú de inicio, así como un ejemplo de las capacidades que se nos ofrecen. Si probamos a escribir algo, observaremos que busca al momento, desde los nombres de los archivos hasta el historial de Internet e incluso los programas del sistema. Una vez encontrados, muestra los resultados por categorías o grupos que tienen algo en común. Con esto podremos saber todas las referencias que aparecen en nuestro sistema o en la Red, de una palabra determinada y lo mejor de todo, es que podemos distinguir a que tipo de información pertenece (fotos, música, aplicaciones, Internet).
Quizás es el punto más cómodo de búsqueda y el que más utilizan los usuarios.

Búsqueda Rápida en el menú de Inicio

 

2.2 Explorador de ficheros

Si usamos el explorador de Windows, apreciaremos que se integra el buscador en la esquina superior derecha. Funciona de igual manera  que la búsqueda instantánea desde el Menú de Inicio, basta con poner un término y el motor empieza a buscar. Es una “búsqueda rápida” de archivos.




Búsquedas en el Explorador de Archivos

 

Esta capacidad de Búsqueda Instantánea también aparece incluida en aplicativos como Internet Explorer 7 (IE7) o en el Reproductor de Windows Media; En todos los casos posee la misma funcionalidad y utilidad.

 

Una vez obtenidos los resultados, disponemos de la opción de ordenar el conjunto obtenido a nuestro gusto: nombre, fecha de modificación, tipo, carpeta, autores, etiquetas. Para ello solo tenemos que hacer clic en cualquier columna y obtendremos el mismo conjunto de resultados ordenado de forma ascendente o descendente. Dentro del mismo control donde se muestran los resultados tendremos la opción de crear filtros, por ejemplo para que nos muestre solo los archivos JPG.

 

Un filtro es una búsqueda dentro de los resultados de búsqueda que nos va a permitir afinar en sucesivas depuraciones hasta acotar los archivos tanto como desemos.

 

Filtros en las búsquedas

Si nos fijamos, cuando hacemos una búsqueda, en el menú superior, aparece una nueva barra de herramientas con opciones, permitiéndonos estas poder realizar acciones como guardar una búsqueda, para hacerla en otro momento con resultados actualizados, cambiar las vistas o acceder al Panel de Búsqueda. También se nos dan otras opciones que analizaremos más adelante.

2.3 Barra de Búsquedas

   

Si vamos a Inicio>Buscar, entraremos en el Panel de Búsquedas en el que podremos ajustar los resultados en función de parámetros afinados. En esta herramienta podremos buscar por tipo de archivo, ubicación, fecha de creación, etc… así, por ejemplo, si lo que deseamos encontrar es una imagen, basta con marcarlo y solo se nos mostraran tipo de archivos gráficos, sin que tengamos que enumerar la lista de tipos. Además, desde el Panel de Búsqueda podremos acceder a las opciones de búsqueda avanzada.
 

 

Barra de Búsquedas

2.4 Opciones avanzadas de Búsqueda

Dentro de las opciones podremos seleccionar la unidad a buscar, la fecha de creación o modificación del archivo, el tamaño aproximado, nombre del archivo, etiquetas (que podemos añadir a cada documento) o autores.

 

Como se puede apreciar en estas opciones de búsqueda el sistema está integrado con la metainformación de los archivos. Esta metainformación podrá ser el conjunto de valores que se introducen en las propiedades de una documento Word, en la información EXIF de una fotografía o en las etiquetas que pongamos manualmente en un documento al entrar en sus propiedades. 


Opciones Avanzadas de Búsqueda

 

A la hora de buscar un documento puede suceder que no sepamos como se llama, cuando fue creado o donde puede estar, pero sin embargo sí sepamos que contenidos trata. Para esas situaciones el sistema realizará búsquedas dentro de los documentos para encontrar el/los términos requeridos dentro del texto.

 

Para poder optimizar el consumo de las búsquedas tenemos una serie de opciones a nivel de carpeta para gestionar como se deben realizar las búsquedas. Imaginemos que ponemos el término “sistema” como patrón de búsqueda.

 

Si el motor debe leerse todos los archivos buscando en cuales de ellos en el contenido del mismo pone sistema, estaríamos obligando al equipo a realizar un trabajo enorme. Para ello en las propiedades de las carpetas contamos con una serie de opciones de optimización en la pestaña de “Buscar”.

 

Se nos presenta así la opción de que, siempre que realicemos una búsqueda se haga en los nombres de los archivos y en el contenido, por ejemplo. Esta será la opción más costosa en recursos, pero podemos optimizarla eligiendo que sólo se busque dentro del documento si ya se ha indexado dicha carpeta. El sistema, mediante un proceso en segundo plano y de baja prioridad va realizando índices con el contenido de los documentos de una carpeta. La creación de estos índices se puede forzar manualmente seleccionando la carpeta. Cómo última opción podremos forzar una búsqueda sólo con los nombres de archivo y nunca con el contenido, con lo cual el coste de ejecución en tiempo y recursos será mucho menor.

 

  

 

Opciones de Búsqueda en Carpetas

 

Entre las opciones de búsqueda tenemos también la posibilidad de incluir/excluir los directorios del sistema, que generalmente tendrán pocos documentos que nos interesen en el uso cotidiano de trabajo con el equipo o los archivos comprimidos.

 


Firewall de Windows Vista II de II

Hola a tod@s!


Vamos a terminar este pequeño repaso al firewall de Windows Vista repasando las opciones que nos quedaban por cubrir, las cuales son:


·         NAP (Network Access Protection)


·         Configuración básica


·         Creación y personalización de reglas


·         Administración a través de la Shell


·         Jugar un poco con él


Empezaremos hablando sobre Network Access Protection. NAP o protección de acceso a la red, no es más que una serie de políticas que nos van a ayudar a los administradores a garantizar que los equipos que se conecten a nuestra red, cumplen con una política de salud aceptable. Si para nosotros una buena política de salud es no tener un resfriado, hacer ejercicio de forma constante, etc.., para un equipo una buena política de salud sería tener el antivirus en pleno funcionamiento y con las firmas actualizadas, tener instaladas todas las actualizaciones de seguridad, etc.. Si nuestro equipo no cumpliese con la política de seguridad establecida por la empresa, podrían pasar dos cosas. La primera que no se pudiese conectar a nuestra red, y una segunda podría ser que sí nos pudiésemos conectar, pero en una red aislada de toda la corporación, con acceso sólo a algunos recursos, y a la espera de poder cumplir con los requisitos mínimos de salud.


Recordemos que esto es sólo una medida más de seguridad, al igual que los antivirus, las políticas, DEP, UAC, MIC, etc…


En el artículo anterior veíamos cómo estaba configurado el firewall por defecto, los diferentes perfiles a los que nos podemos enfrentar (dominio, público, privado) y el tipo de comportamiento que tendrá nuestro firewall cuando nos conectemos con un determinado perfil. Por defecto están los 3 configurados iguales:


·         Estado del Firewall : Habilitado


·         Conexiones entrantes: Bloquear


·         Conexiones salientes: Permitir


Por defecto el firewall está habilitado para todos los perfiles, las conexiones entrantes se bloquean si no cumplen con una determinada regla, pero las conexiones salientes no. Yo particularmente recomiendo que se habilite esta regla (Conexiones salientes: Bloquear), y así cubrimos dos campos, los cuales son  las conexiones entrantes, y las salientes. Si activamos esta opción, toda acción de salida que no cumpla con una determinada regla será bloqueada. Cualquier aplicación que necesite salir al exterior, tiene que tener una regla para salir, si no la tiene, no sale. Cabe decir que si aplicamos esta opción, tendremos que configurar a mano las aplicaciones que necesiten salir a Internet, como por ejemplo nuestro navegador.


 Esto lo vamos a ver muy bien con dos ejemplos de aplicaciones que necesiten salir al exterior.


Una vez que hayamos aplicado esta opción, nuestro PC estará automáticamente aislado de toda comunicación desde el interior al exterior, y desde el exterior al interior. Esto quiere decir que si iniciamos nuestro navegador para navegar por Internet, éste no podrá salir, al no tener una regla de salida asignada. Tampoco podremos hacer comprobaciones de conectividad, como por ejemplo ping, etc.… Así que vamos a crear una regla de salida, como por ejemplo nuestro navegador.


Crear una regla de salida en el Firewall es tan sencillo como picar en la opción Nueva regla, la cual la podemos encontrar en dos puntos de nuestra consola. En la parte superior derecha o pulsando con el botón derecho del ratón en las pestañas Reglas de entrada y Reglas de salida.


New Rule



Al pulsar en Nueva Regla nos saldrá un asistente que nos guiará en todo momento a crear una nueva regla.


Outbound


 


Como podréis observar, la regla no solo se limita al ámbito de una aplicación, sino que podremos crear reglas por número de puerto, servicios, reglas predefinidas, etc… Podremos personalizar las reglas a nuestro gusto.


Como en nuestro caso vamos a darle salida a nuestro navegador, elegiremos la opción Programa y pulsaremos Siguiente.


Outbound2


 


Aquí nos está pidiendo el asistente que le indiquemos la aplicación que va a coincidir con la regla de salida. Marcaremos la ruta de nuestro navegador y pulsaremos Siguiente.


 


Outbound3


 


Aquí nos pregunta por el tipo de conexión que vamos a permitir o denegar. Si os fijáis, el firewall, al estar integrado con IPSEC, nos da la opción de permitir sólo las conexiones seguras y autenticadas, en el caso de que nuestra red estuviese configurada con IPSEC. Marcamos Siguiente.


 


Outbound4


 


En esta parte de la regla, nos preguntará en qué ámbito se aplicará esta regla. Como mi PC sólo va a estar en casa, marcaré la opción Privado. Si fuésemos un administrador de sistemas y tuviésemos que configurar el Firewall para el portátil de un directivo podríamos marcar los 3 ámbitos, así nuestro directivo tendría conectividad tanto en el trabajo, como en su casa, pasando por una red pública, como podría ser un aeropuerto, etc…


 


Outbound5


 


La última regla es solo para poner un nombre y una descripción. Tendremos que ser consecuentes con el nombre que pongamos si queremos  llevar una monitorización óptima. Pulsamos Finalizar y listo! Tenemos nuestra primera regla de salida!


Un problema menos, podemos navegar por la Red. Pero al cabo de un rato me veo en la necesidad de hacer una prueba de conectividad entre varios equipos, y al intentar una prueba con el comando ping, veo que el Firewall me está denegando la salida.


 


Error Ping


 


Para cerciorarnos de que no es un error de conexión, podemos mirar el log de nuestro Firewall para ver qué registra, y esto es lo que nos encontraremos:


 


DropICMP


Como podéis comprobar, me está denegando toda salida ICMP. Lo único que nos queda por hacer es crearnos una nueva regla de salida, pero esta vez personalizada, que se aplique a todos los programas. Lo único que tenemos que cambiar es la configuración del protocolo. La regla sólo se aplicará al protocolo ICMP, tal y como aparece en la imagen:


 


ICMP1


 


Si os fijáis, el firewall de Windows también nos permite configurar el protocolo ICMP, lo cual nos viene de perlas, porque yo sólo quiero peticiones de eco para poder hacer pings, lo que nos quedaría:


 


Eco ping


 


Una vez configurada nuestra regla y habilitada, podremos comprobar que ya tenemos conectividad ping.


 


Ping


 


Y la administración bajo línea de comandos? Es posible? Claro que sí!


Muchos administradores se quejaban de que Windows era una gran plataforma en entorno gráfico, pero que la línea de comandos estaba bastante descuidada. Esto es y no es cierto. Me explico. Desde Windows 2000/XP ya se podía administrar en un 100% un equipo bajo línea de comandos, lo que no había en Internet eran manuales al respecto. Ahora con la nueva PowerShell de Windows la experiencia se multiplica de forma exponencial. Veamos cómo podemos administrar nuestro Firewall a través de la Shell.


Vamos a utilizar la herramienta nativa de Windows netsh. Netsh es una aplicación bajo línea de comandos que nos permite la administración de la configuración de red de un equipo. Este tipo de administración lo podemos hacer tanto de forma local como remota.


Este comando no sólo sirve para administrar el Firewall de Windows, sino que podremos administrar un 100% de nuestra configuración. Podremos administrar NAP, HTTP, RPC, configuraciones IP, etc…


El comando en cuestión es el siguiente:


Netsh advfirewall firewall


Imaginemos que tenemos una aplicación que se llama juanito.exe que necesita salir al exterior. Necesitamos crearle una regla de salida sólo para el perfil privado. Lo que nos deja el comando siguiente:


Netsh advfirewall firewall add rule name=” Permitir aplicación Juanito.exe” dir=out program=”C:Archivos de programaAplicación de Juanitojuanito.exe” profile=private action=allow


En donde el apartado dir refleja la naturaleza de la regla (si es de salida o de entrada), el apartado profile refleja el ámbito de la regla (perfil público, privado o dominio) y la acción que va a tomar esa regla (permitir o denegar).


Con la aplicación netsh podremos crear, eliminar, crear backups de las reglas, etc… Recomiendo echarle un vistazo, ya que es una herramienta muy potente que puede ayudar a muchos administradores.


Y para jugar un poco con él, vamos a intentar poner una Shell a la escucha con la aplicación netcat.


El comando que vamos a utilizar es el siguiente:


nc.exe –l –e “cmd.exe” –p 1234


Al pulsar Enter podremos ver como nuestro firewall se cosca de que hay una aplicación que quiere salir a escuchar, y que incluso si desbloqueamos esa aplicación, el control de cuentas de usuario nos pide aprobación para iniciar la consola de nuestro Firewall.


 


Permission


 


La segunda prueba que vamos a hacer es un escaneo típico con la herramienta nmap. En este caso vamos a probar dos tipos de escaneo. El escaneo SYN y el escaneo connect.


SYN Scan


SYNScan


 


Connect Scan


 


ConnectScan


 


Incluso podríamos ver la reacción de nuestro Firewall mirando de nuevo el Log


Log1


 


Log2


 


Y con esto y un bizcocho, hemos terminado de explicar las novedades de seguridad incorporadas en el nuevo Firewall de Windows Vista. Espero que os guste.


Me voy a la feria! [;)]

Despliegue masivo de Windows Vista con BDD 2007 (V de V)

Finalmente llegamos a la última entrega de esta serie. Antes de nada aquí tenéis todas las entregas anteriores:


·         “Despliegue masivo de Windows Vista con BDD 2007 (I de V)”


·          “Despliegue masivo de Windows Vista con BDD 2007 (II de V)”


·         “Despliegue masivo de Windows Vista con BDD 2007 (III de V)”


·         “Despliegue masivo de Windows Vista con BDD 2007 (IV de V)”


Recordemos que ya tenemos tanto el “build”, es decir la imagen de despliegue como el Deployment Point o punto de implantación desde donde se transferirán las imágenes de vista que estuvieran disponibles.


El último paso que realizamos en el artículo anterior fue la actualización del punto de implantación. Con esto creamos la estructura de carpetas y copiamos las imágenes .wim que previamente ya habíamos creado en el “build”.



 


Sin embargo aun quedan algunos pasos por realizar ya que en nuestro escenario, el despliegue lo estamos realizando en modo LTI, es decir sin SMS 2003 OSD. Por lo tanto debemos apoyarnos en un último servicio que también incorpora Windows AIK. Me refiero a Windows Deployment Services o WDS.


Ya comente en su momento qué es WDS, recordad que lo podéis encontrar en la carpeta WDS del paquete de instalación de WAIK. WDS nos va a permitir iniciar los equipos utilizando PXE y ejecutar el script de arranque del proceso de instalación (litetouch.vbs) para que se descargue WindowsPE y según la configuración que hayamos realizado, continúe el proceso en modo desatendido o solicitando la intervención del usuario.


La ejecución de los asistentes de WindowsPE en modo desatendido se logra con los parámetros y propiedades que configuramos en los archivos bootstrap.ini y customsettings.ini. Ambos los podemos editar desde las propiedades de la imagen del punto de implantación. Algunas propiedades importantes como DeployRoot, UserDomain, UserID, UserPassword o KeboardLocale evitan que se presenten en pantalla los asistentes mientras se realiza el proceso de instalación y configuración de WindowsPE. Más adelante entrará en acción unattend.xml durante las fases de instalación de la imagen de Windows Vista y su personalización.


Por ejemplo, para realizar un despliegue totalmente desatendido, deberemos editar el archivo customsettings.ini de forma similar a lo siguiente:






[Settings]


Priority=Default


Properties=MyCustomProperty


 


[Default]


OSInstall=Y


ScanStateArgs=/v:5 /o /c


LoadStateArgs=/v:5 /c /lac /lae


 


SkipAppsOnUpgrade=Yes


 


SkipCapture=YES


ComputerBackupLocation=\<NOMBRE_SERVIDOR>Backup$


BackupFile=MyCustomImage.wim


 


SkipAdminPassword=YES


SkipProductKey=YES


SkipDeploymentType=Yes


DeploymentType=NEWCOMPUTER


 


SkipDomainMembership=Yes


JoinDomain=Americas


DomainAdmin=Administrator


DomainAdminDomain=INFORMATICA64


DomainAdminPassword=P@ssw0rd


 


SkipUserData=Yes


UserDataLocation=\<NOMBRE_SERVIDOR>USMTdata


 


SkipBuild=Yes


BuildiD=VIS01


 


SkipComputerName=Yes


ComputerName=%SerialNumber%


 


SkipPackageDisplay=Yes


LanguagePacks1={3af4e3ce-8122-41a2-9cf9-892145521660}


LanguagePacks2={84fc70d4-db4b-40dc-a660-d546a50bf226}


 


SkipLocaleSelection=Yes


UILanguage=en-US


UserLocale=en-CA


KeyboardLocale=0409:00000409


 


SkipTimeZone=Yes


TimeZoneName=China Standard Time


 


SkipApplications=Yes


Applications1={a26c6358-8db9-4615-90ff-d4511dc2feff}


Applications2={7e9d10a0-42ef-4a0a-9ee2-90eb2f4e4b98}


 


SkipBitLocker=Yes


SkipSummary=Yes


Powerusers1=AmericasJoinRis


CaptureGroups=Yes


SLShare=\<NOMBRE_SERVIDOR>Logs


Home_page=http:\www.informatica64.com


 


Es importante conocer cada una de las propiedades, ya que de esta configuración depende que la instalación del sistema operativo sea totalmente automática sin intervención del usuario. Para ello, existe una extensa referencia de cada una de las propiedades en la documentación de BDD 2007 llamada Configuration Reference. Aquí podéis profundizar más acerca de cada uno de los valores configurables y el efecto que produce en el proceso de instalación. Algunos de estos valores se insertan en unattend.xml si estamos desplegando Windows Vista y unattend.txt o sysprep.inf para Windows XP



 


Cuando editamos bootstrap.ini en las propiedades del punto de implantación, en realidad estamos editando la copia que tiene el recurso compartido de implantación o Deployment Share. Por ello debemos actualizar los archivos que hayamos cambiado en el Deployment Point y sobre todo asegurarnos que la imagen de WindowsPE que utilizaremos para el arranque tenga la última versión que hemos creado de boostrap.ini.


Una forma sencilla de realizar esta comprobación es montando la imagen LiteTouchPE_x86.wim que tiene el punto de implantación utilizando la herramienta  imageX.


Bootstrap.ini debe contener al menos la información necesaria para conectarse al punto de implantación y las credenciales que se utilizarán. Este archivo forma parte de la imagen WindowsPE que se debe generar o actualizar en el punto de implantación, por ejemplo:



 


No olvidemos otorgar a la cuenta seleccionada, permisos de lectura al recurso del punto de implantación que en nuestro ejemplo es  Deploy$. Además debemos asegurarnos que usuarios no autorizados no puedan tener acceso a esto u otros puntos de información y despliegue como pueden ser USMT o Logs. En general debemos establecer los permisos adecuados para este recurso y todos aquellos recursos que se vayan a utilizar en el script ZTIConnect.wsf


Una vez hechos todos los cambios oportunos, llega la hora de importar la imagen de inicio del sistema a Windows Deployment Services. Aquellos equipos que no tengan instalado un cliente SMS 2003, es decir, escenarios de nuevos equipos o migraciones de hardware, iniciarán el proceso de despliegue utilizando WDS.


En realidad existen alternativas a WDS, por ejemplo la ejecución manual del script litetouch.vbs desde el propio cliente, sin embargo esto solo es posible si ya existe un sistema operativo instalado en el equipo de destino.


Para importar las imágenes hacemos clic con el botón derecho en el nodo Boot Images  y completamos el asistente.



 


Windows Deployment Services puede responder a las solicitudes de inicio de los equipos que soportan PXE, sin embargo, es probable que queramos especificar que el servidor solo responda si los equipos están identificados ( pre-staged). Esto significa que aunque iniciemos un equipo en modo PXE, no se ejecutará el proceso de instalación de Windows Vista si no se ha identificado el equipo previamente en el Directorio Activo.


Para configurar esta opción, debemos ver las propiedades del servidor WDS. En la etiqueta PXE Response settings seleccionamos Respond only to known client computer. Todos aquellos equipos que no estén ya dados de alta en el Directorio Activo, deberán crearse manualmente para que el servidor PXE responda adecuadamente.



 


Para realizar este procedimiento debemos crear una nueva cuenta de equipo en el Directorio Activo con la opción de equipo administrado habilitada y el GUID / UUID identificado. Este valor GUID / UUID se puede localizar cuando el equipo inicia en modo PXE.



 


Como es lógico, si vamos a realizar una implantación de Windows Vista en decenas o cientos de equipos que no forman parte del dominio o que ni siquiera tienen un sistema operativo instalado, es preferible habilitar WDS para que responda a cualquier solicitud y evitamos el tener que identificad uno a uno cada equipo.


Llegados a este punto, solo nos queda iniciar el o los equipos de destino de nuestra implantación de Windows Vista. Cada escenario de despliegue utiliza un método diferente (Punto de implantación, discos locales, DVD). Los asistentes de Windows Deployment solicitarán cualquier configuración que no se haya configurado explícitamente, ya sea en bootstrap.ini, customsettings.ini o unattend.xml.


Cuando iniciamos el equipo con PXE, WDS se encarga de ejecutar cscript litetouch.vbs e implantar WindowsPE como primer paso de despliegue.


A partir de aquí, solo queda observar el proceso y comprobar que al finalizar obtenemos la imagen instalada según la hemos preparado. Si alguno de los asistentes de Windows Deployment solicita información al usuario, significa que ese valor no lo hemos configurado, por lo tanto deberemos revisar los pasos de edición de los archivos de instalación desatendida e incluir la propiedad solicitada.


Cuando iniciéis el equipo de destino vais a obtener algo similar a esto:









 


 



 


Con esto finalizamos aquí esta serie dedicada a la implantación de Windows Vista utilizando las nuevas herramientas y formatos de imagen que nos proporciona Microsoft para entornos de empresas y organizaciones que busquen automatizar estos procesos.


El poder automatizar todas estas tareas de forma relativamente sencilla y desplegar imágenes desde un punto administrado de forma centralizada a múltiples equipos, permite reducir significativamente los costes de actualización y mantenimiento en la mediana y gran empresa.


Business Desktop Deployment 2007 tiene muchas más características que se pueden explotar y que permiten una flexibilidad total para cualquier organización. Opciones que incluyen la configuración de diferentes tipos de implantación según el sitio físico en donde esté ubicado el equipo cliente o tipo de hardware consultando a la instrumentación del sistema (WMI).


Otro aspecto importante a destacar es que BDD 2007 no solo nos va a servir para el despliegue de Windows Vista, sino también para Windows XP y Office 2007.


En definitiva, para todos aquellos administradores y responsables de tecnología a los que se les exige mantener, implementar y  actualizar los sistemas operativos, el conjunto de herramientas incorporadas en BDD 2007 facilita el cumplimiento de los retos y objetivos siempre presentes en cualquier proyecto de tecnología: hacerlo en el menor tiempo posible y manteniendo los costes controlados en todo momento.  Con BDD 2007 seremos capaces de desplegar un Sistema Operativo en cientos de clientes en cuestión de unas pocas horas.

Versiones de Windows Vista: Home (II de IV)


Seguimos nuestro ciclo de versiones de Windows Vista, con la orientación doméstica del producto: versiones Home. Para esta circunstancia, Microsoft nos provee de dos versiones que evolucionan de versiones que ya podíamos encontrar en las versiones equivalentes de Windows XP. La versión Home Basic actualiza la versión Windows XP Home y la versión Home Premium actualiza la edición Windows XP Media Center. En el caso del mercado europeo además tenemos la versión Windows Home Basic N que será una versión que no incorpora las funciones de Media Player, ni ninguna otra funcionalidad relativa a medios.


En ambas circunstancias estas versiones no podrán formar parte de un dominio y por ello la orientación que se le ha dado es de versiones para usuarios domésticos o pequeñas empresas con disposición de grupos de trabajo. La versión Home Basic está orientada principalmente a puestos con características ofimáticas, donde poder ejecutar aplicaciones y todas las funciones para la navegación para Internet.


 Incorpora las características básicas de seguridad que incorpora toda la plataforma además de los elementos de protección antimalware: SMRT, Windows Defender, Protección de seguridad dinámica y las tecnologías Antiphising. Como una medida adicional para el control del equipo tanto en esta versión como en la versión Premium aparece una funcionalidad para la gestión Parental, de tal forma que podremos asignar cuentas de usuarios estándares a nuestros hijo (o a quien queramos controlar), y gestionar de una forma amigable, tareas que puedan realizar en la máquina tales como horas de uso, filtros web o control de aplicaciones y juegos.



 


 


  Figura 1- Control Parental


 


Cuando planteamos la necesidad de llevar un poco más allá nuestra estación de trabajo dotándolo de otras funcionalidades podremos utilizar la versión Home Premium. Además de las funciones reportadas en la anterior versión, nos ofrece características adicionales de productividad y entretenimiento. Podremos disfrutar del nuevo diseño del sistema gráfico: Aero, además de poder convertir en una plataforma de gestión de biblioteca virtual a través Windows Media Center. Incorpora herramientas para la creación de DVD y herramientas para la creación y edición de películas en alta definición.


¿La diferencia entre ambas? Pues dependerá del uso que le quieras dar. Principalmente en cuestiones de seguridad ambas cuentan con las mismas características, y la versión Premium, va más enfoncada a aquellos usuarios que quieren sacarle un partido adicional a su equipo, conectandolo a medios externos como televisiones o como mediador entre una Xbox (vía inhalámbrica) y tu televisor. Las opciones de entretenimiento darán oportunidad a aquellos mañosos que quieran hacer pinitos en la generación de vídeos, presentaciones o demás funcionalidades de carácter lúdico con los que cuenta la Versión Premium. Para el resto que no necesitan Aero, ni estas funcionalidad y que necesitan el PC principalmente como puesto ofimático, la versión Home Basic sería más que suficiente.


Uno de los aspectos fundamentales que obviamos es el contrato específico de licencia de las aplicaciones. Como ya comenté en su momento analizaremos las características especiales que afectan al contrato de licencia para cada versión. Además de las características generales que trataré en un Post posterior, aquí tenemos las condiciones aceptadas junto con la licencia (como siempre ya será cuestión de cada uno su aplicación). Con respecto a las versión Home Basic, el sistema admite un máximo de 5 conexiones concurrentes contra nuestro sistema. Que nadie se asuste por el emule J, solo afectan a las conexiones para los servicios de ficheros, impresión, IIS, servicio de telefonía y conexión compartida de Internet. Alguno estará pensando ya ¡vaya pedazo de limitación!, claro como en mi casa tengo 5 ordenadores que a la vez están lanzando tareas de impresión contra mi puesto de trabajo u otra acción, ¡me encuentro limitado! Tendremos que tener en cuenta que no es un servidor aunque porte funcionalidades como la de servicios de impresión y ficheros propios de ellos y que el escenario potencial para esta versión es un entorno doméstico o una pequeña red para sistemas ofimáticos.


La licencia admite el uso de tecnología de asistencia remota “o similar” para compartir la sesión de forma concurrente. Y la licencia especifica que una sesión es cualquier forma para interactuar con el software, directa o indirectamente a través de cualquier combinación de periféricos de entrada salida o a través de pantalla. En el caso del uso de cualquier otro acceso a software instalado sobre la máquina estará permitido sin ningún tipo de restricción, siempre y cuando no esté sujeto a los puntos anteriores.


Con respecto a la virtualización, la licencia no admite su instalación sobre un entorno virtualizado. Si tenemos en cuenta el uso que se está dando en producción a los entornos virtuales (especialmente hacia servidores), no tiene ningún sentido el que realicemos una virtualización de este tipo de versión.


Para la versión Home Premium, se establecen las mismas condiciones de licencia que para la Home Basic, aunque se amplían las conexión concurrente para 10 dispositivos. Adicionalmente y para las características que porta esta versión frente a la anterior, se establecen las siguientes condiciones: 5 sesiones adicionales para Windows Media Center y condiciones específicas para software de control de medios y usos de dispositivos adicionales para los servicios de Media Center.


Referencias Externas


 


 —————————————————————-


 


Versión Windows Vista Home Basic


 


Versión Windows Vista Home Premium


 


Contrato Licencia Windows Vista Home y Ultimate