Área de encuentro de Windows

El Área de encuentro de Windows es una aplicación destinada a facilitar la creación de reuniones virtuales. Permite compartir tanto el escritorio como archivos de los diferentes participantes de las reuniones.

Esta característica de Windows está disponible en las siguientes versiones de Windows Vista: Home Basic, Home Premium, Business, Enterprise y Ultimate

En la primera ejecución se muestra la configuración de Equipos a mí alrededor para poder localizar los diferentes usuarios con los que organizar las reuniones.

config2

Una vez iniciado el programa debemos crear una reunión:

reunion

En el apartado Opciones… podemos elegir si queremos que los Equipos a mi alrededor vean esta reunión o no, en tal caso solo podrán entran mediante una invitación. Además podemos crear una red inalámbrica ad hoc con todos aquellos equipos que quieran participar en la reunión.

opciones

Una vez iniciada la reunión invitar a nuevos participantes es trivial. Disponemos de  3 alternativas para ello:

  1. Usar el menú Invitar, el cual nos mostrará una ventana donde seleccionar aquellos equipos a mi alrededor que se desea invitar.
  2. Enviar una invitación por correo electrónico a la persona que queramos invitar. Esta opción nos guiara en la configuración de una cuenta de correo desde la que enviar la configuración. 
    invitacion
  3. Crear un archivo de invitación que podremos compartir del modo que nos resulte más cómodo.
    archivoinvitacion

Cuando todos los participantes estén listos podremos hacer uso de las características que nos brinda el Área de encuentro. Una de las más interesantes es la posibilidad de compartir el escritorio. La persona que realice esta acción decide quién quiere que tome control del escritorio.

darcontrol

Y el resto de usuarios a su vez pueden pedir el control.

control2

Como se puede apreciar en la anterior captura también se pueden compartir documentos. De modo que cuando un participante comparte un documento, este se replica en el resto de participantes permaneciendo intacto el original.

Hay que tener en cuenta que el área de encuentro está enfocado a ser usado en redes internas. Si se desea realizar a través de Internet se dispone de Microsoft SharedView que es un programa gratuito que permite el uso de túneles HTTP para lidiar con los problemas que puedan dar los cortafuegos.

 

Un saludo.

Opciones de comparación de ficheros

Hola a tod@s!

En este sencillo post que hoy os traemos, repasaremos las opciones de comparación de archivos en Windows Vista. Todo ello lo haremos a través de la línea de comandos, of course…

La primera opción que tenemos es con la utilidad File compare (FC.EXE). Esta utilidad, que ya teníamos en XP, tiene muchas opciones bastantes interesantes. Entre ellas tenemos la posibilidad de realizar una comparación binaria con el atributo /B. Si en la comparación necesitamos omitir mayúsculas y minúsculas, también podemos especificarlo con el parámetro /C. La utilización de esta herramienta no puede ser más sencilla. Por ejemplo, si necesitamos realizar una comparación a nivel binario de dos ficheros, utilizaremos el comando siguiente:

fc.exe /B Fichero1.txt Fichero2.txt

Simple y sencillo.

La segunda utilidad que tiene Windows Vista se llama Comp (Comp.exe) y es una utilidad muy parecida a la anterior.

Si necesitasemos comparar los dos ficheros anteriores, podríamos utilizar también este comando, y su manejo es igual de sencillo que el anterior.

comp.exe Fichero1.txt Fichero2.txt

Esta aplicación, al terminar de comparar los ficheros, muestra un mensaje por pantalla ofreciéndonos la posibilidad de realizar otra comparación. Esta opción está bien si trabajámos sobre plano, pero si usamos esta utilidad en algún script, puede que necesitemos eliminar esa opción. Nada más fácil que pasarle el parámetro N (de negación) a la herramienta, antes de comparar ficheros. Con lo que nos quedaría de la siguiente manera:

ECHO n | comp.exe Fichero1. Fichero2.txt

La última opción que os presentamos hoy, es la incluida en PowerShell, con el comando Compare-Object. Tiene las opciones incluidas en las dos utilidades anteriores, pero esta sin duda es la más ideal para realizarlo, ya que podremos utilizar la salida de la comparación a otro cmdlet, tal y como si fuese otro objeto. Esta última opción la tenemos con el parámetro -passtrhu.

El alias que tiene por defecto PowerShell para llamar a este cmdlet, se llama diff.

Si quisiésemos determinar si hay alguna diferencia entre los dos archivos anteriores, en PowerShell escribiríamos lo siguiente:

Compare-Object $(Get-Content Fichero1.txt) $(Get-Content Fichero2.txt)

Sobre PowerShell, tenéis esta, y muchísima más información en el siguiente enlace:

http://www.microsoft.com/technet/scriptcenter/topics/msh/cmdlets/compare-object.mspx

Saludos!!

PROGRAMADOR DE TAREAS

Todos hemos oído alguna vez que los equipos requieren cada cierto tiempo un mantenimiento mínimo para que su funcionamiento sea óptimo, y repito, es algo que todo sabemos pero que muy pocas veces hacemos ya siempre recurrimos al ya lo hare luego o ya lo hare el finde con más tiempo. Hablo de cosas como desfragmentar el disco duro, pasar el Scandisk, analizar el sistemas con un el antivirus….. pequeñas tareas que requieren tiempo y que siempre acabamos dejándolas en el olvido. Pues bien veremos cómo poder programas estas tareas de forma sencilla y así poder formar parte de ese pequeño grupo de personas que las realizan manualmente de forma regular. Para ello vamos a recurrir a la consola de administración de Microsoft (mmc) y ha personalizarla para llevar a cabo nuestra tarea.


Desde el menú inicio escribimos mmc para abrir la consola.



 


A continuación agregamos el complemento que vamos a utilizar, que esta vez será el programador de tareas. Esto ya ha aparecido en post anteriores, y personalmente uso mucho ya que permite configurar varias funciones sobre la misma consola y posteriormente guardarla.



 


Una vez creada nuestra consola con el programador de tareas vamos a ver que nos permite hacer. Primeramente nos muestra un listado del estado de las tareas y que tareas están activas en ese momento. En las referidas a estado muestra el resultado de su ejecución ( si es correcto o no ) y el intervalo de fecha en que se ejecuto. En cuanto a las activas la hora de ejecución y el desencadenante que ejecuta, cosa que ahora veremos.



 


Para nuestro fin que es el programar varias tareas para mantener nuestro equipo en el panel derecho pinchamos en crear tarea. Esto nos abre una ventana nueva donde podremos configurar varios parámetros como cuando se ejecutara, que programa, en caso de fallo cuando reintentarlo o sobre que usuario.



 


La primera pestaña que tenemos es la de general, aquí damos nombre a la tarea que vamos a programar, y si queremos una breve descripción. Acto seguido tenemos las opciones de seguridad que nos permite elegir con que cuenta de usuario se ejecutara la tarea. Si trabajamos en modo local sobre nuestro equipo la cuenta que usaremos tendrá derechos de administrador (normalmente es así) por lo que no abra problema, pero si lo hacemos a nivel de dominio debemos asegurarnos de la cuenta tenga los permisos necesarios para llevar a cabo la tarea/as que vamos a programar. En mi caso el equipo pertenece a un dominio, y como usuario he elegido el administrador local de la maquina (JEREZ/administrador) para tener derechos plenos sobre el equipo.



 


Se nos da la posibilidad de elegir cuando queremos que se realice la tarea, con la sesión del usuario abierta o no. Aquí podemos poner cualquiera de las dos opciones, aunque hay que pensar en si en el momento en que se ejecute habrá alguien trabajando sobre el equipo (sobre todo en mi caso y si lo programo para el equipo de un usuario) asi que yo he elegido la segunda, ya que en el momento de la programación de la tarea ya le marcare una hora en la que no esté trabajando y lógicamente su sesión estará cerrada.



 


En la siguiente pestaña (Desencadenadores) configuraremos lo criterios que queremos que se lleven a cabo.



 


Como lo que voy buscando es programar una tarea que se repetirá sobre el tiempo (desfragmentar, scandisk….) voy a elegir según programación de entre todas las posibles. Referente a las opciones avanzadas que tenemos abajo podemos decirle el tiempo de máximo que se puede retrasar, cada cuanto tiempo se puede retrasar y detenerlo en caso de que supere un tiempo que consideremos oportuno e indicarle la fecha en la que expirara la tarea.



 


La pestaña acciones nos va a permitir elegir el tipo de acción que queremos llevar a cabo tales como ejecutar un programa, que nos envíe un correo cuando se ejecute o muestre un aviso. En iniciar un programa tenemos que indicarle la ruta del programa o el script que queremos ejecutar. Yo voy a ir a la carpeta C:windowssystem32 donde encontraremos los ejecutables de las tareas que queremos ejecutar entre otros.



 


En esta carpeta tenemos el ejecutable Shutdown para apagar, reiniciar el sistema, y que también podemos programar como tarea bien de esta manera o mediante un script. De esta forma solo debemos indicarle el argumento que queramos (-r para reiniciar –a para apagar….) y que nos puede servir para ejecutarla como nueva tarea y que apague el equipo al terminar el desfragmentador por ejemplo.




A continuación configuraremos las condiciones en las que se ejecutara. Si esto ya lo hemos programado anteriormente lo dejaremos en blanco.




En la pestaña configuración daremos las opciones que afectaran al comportamiento de la tarea, tales como si la tarea reiniciar la tarea si no se ha ejecutado al cabo de un tiempo, o eliminar la tarea si no se va a repetir.



 


Si queremos comprobar el estado de la tarea que se ejecuto tenemos la posibilidad de verlo dentro de nuestra consola en biblioteca de programación donde nos dará un informe de la situación.


 



Espero os sirva de ayuda.


Un saludo


http://www.microsoft.com/spain/technet/windowsvista/mgmntops/taskschd.mspx


Post escrito por Fernando Villarreal

Compatibilidad de aplicaciones con Windows Vista (Conceptos generales)

La inspiración viene cuando menos te lo esperas, y a veces hace falta ir a un seminario impartido por algún figura de Microsoft para que se encienda una lucecilla en la cabeza que se aferra a ella susurrando «este es un buen tema para el Blog», asi que aquí estamos, escribiendo el primer articulillo sobre compatibilidad de aplicaciones con Windows Vista, como prometí la semana pasada.


Siendo este mi primer artículo sobre el tema, es necesario hacer una pequeña reflexión… ¿Cuáles son las principales quejas relativas a Windows Vista?.


Está claro que depende de a quien se lo preguntes, los usuarios suelen decir que no encuentran las cosas, y se suelen dejar llevar por opiniones ajenas del producto ¿quién no tiene un amigo informático aunque sea de titulillo del INEM?.


Si la pregunta se la realizas a un técnico probablemente te dirá algo como lo siguiente (según experiencia propia):




  1. Consume mucha RAM (mi Ubuntu no consume tanto.. xDD)


  2. El UAC es un coñazo


  3. Las aplicaciones no funcionan bien (ni algunos servicios y scripts)


  4. La configuración de red es mucho más complicada (¡¡¡no soy capaz de hacer «ping»!!!)


  5. Faltan drivers


  6. Complicado de «Piratear» (¿¿??) –> La gente no se corta un pelo 😉

Del mundo antisistema (Anti-Microsoft, se entiende) se oyen otras voces como que «Windows Vista recorta libertades» y  comentarios por el estilo que más tienen que ver con colores políticos e ideológicos que por ser prácticos y técnicos.


Luego cuando uno se mueve al mundo de la seguridad informática se escuchan otras voces reconociendo la seguridad de Windows Vista, y se oyen incluso elogios de aquellos que han visto en Windows Vista un nuevo reto donde creackear las cosas se ha vuelto mucho más difícil.


Tras casi tres años de experiencia en el producto (en Informática64 empezamos a dar formación desde las Betas y ya estamos planificando las de Windows 7) amenudo nos toca acometer las quejas anteriormente comentadas que se hacen muchos técnicos y empresas sobre el producto (¡Viva la consultoría informática!), algo a lo que hay que añadir Windows Server 2008, sistema curiosamente muy respetado y valorado, aunque comparte el mismo Kernel que Windows Vista.


A modo de FAQ, voy a dar un pequeño repaso a las quejas antes citadas:


Q: Windows Vista Consume mucha RAM (mi Ubuntu no consume tanto.. xDD)


A: Windows Vista usa un gestor de memoria llamado Superfetch que carga páginas de aplicaciones en la RAM antes de que estas sean utilizadas con el fin de acelerar su ejecución. Básicamente el planteamiento es ¿Si tienes 4GB de RAM por qué solo vas a aprovechar 512MB?


 


Q: El UAC es un coñazo


A: Es cierto que el UAC (Control de Cuentas de Usuario) es un poco lata (aunque se mejoró con el SP1 de Windows Vista), pero la pregunta es más bien ¿prefieres que todo lo que ejecutan tus usuarios administradores se haga con plenos privilegios administrativos?, la experiencia ha demostrado que esto es un peligro casi mayor que el propio malware, aparte de que el UAC hace muuucho más que controlar privilegios ¿has oido hablar de MIC?¿de UIPI?¿la integridad de aplicaciones?¿la virtualización?


UAC es uno de los pilares de seguridad de Windows Vista (y Windows server 2008), entro otras muchas tecnologías.


 


Q: Las aplicaciones no funcionan bien (ni algunos servicios y scripts)


A: Esto es un tema más complicado, y es lo que ha motivado esta nueva serie de post, de momento valdrá con mencionar que si hay aplicaciones con problemas en Windows Vista es debido a la gran cantidad de sistemas de seguridad que incluye este sistema operativo, de manera que va a ser necesario empaparse bien de estás tecnologías de seguridad.


 


Q: La configuración de red es mucho más complicada (¡¡¡no soy capaz de hacer «ping»!!!)


A: Ojala las cosas fueran más sencillas, pero por suerte o por desgracia al informático le toca actualizarse, y es que los aspectos de red de Windows Vista han sido completamente rediseñados. Para empezar tenemos una capa dual IPv4/IPv6, compatibilidad con Network Access Protecction (NAP) de Windows Server 2008, un nuevo sistema IPSEC (AuthIP), una pila TCP/IP completamente nueva, nuevos protocolos como SMB2.0 y LLTD, mejoras de rendimiento para redes inalámbricas y sobre todo un firewall de Windows completamente nuevo con reglas de entrada y de salida, control de servicios, IPSEC incorporado y gestión mediante perfiles (para protegernos cuando estamos en una WIFI de cafetería o de aeropuerto).


Puede gustarte más o menos, pero en esta profesión hay que actualizarse más que los propios médicos… (lo peor sería ser médico e informático xDD)


 


Q: Faltan drivers


A: Esto es cierto (aunque con el SP1 se ha mejorado mucho el tema), es un problema que ya tuvo XP en su momento, y lo único que se puede hacer es solititar a los fabricantes que diseñen drivers para Windows Vista, o bien adquirir nuevo hadrware que sí sea compatible.


Reflexionando un poco no tardamos en darnos cuenta que tambien fastidia tener que volver a compilar un módulo para un dispositivo concreto dentro de un nuevo Kernel de Linux…


 


Q: Complicado de «Piratear» (¿¿??) –> La gente no se corta un pelo 😉


A: También lo es puentear un coche o ….. ¿no?


 


Tiempo de tomar un café…


¿Que tal el carajillo?¿te ha sentado bien? que envidia, yo estoy en el curro y me tengo que conformar con ese café de máquina que como mínimo debe ser cancerijeno 😛


Tras este punto y aparte, reflexión espiritual, o posesión por espíritus e»SPECTRA»les, empezamos con el tema que ha motivado este post: La compatibilidad de aplicaciones…


Lo primero es tener claro el concepto: La mayoría de los errores de aplicaciones en Windows Vista son debidas a las nuevas opciones de seguridad que este incorpora, en particular las siguientes tecnologías:


Control de Cuentas de Usuario (UAC)


A lo largo de la vida de este blog ya se ha hablado mucho de UAC y de su importancia:


http://geeks.ms/blogs/vista-tecnica/archive/tags/Control+de+Cuentas+de+Usuario/default.aspx


Y aun así, no hemos llegado a tratar el tema al 100%


Básicamente el UAC es un sistema añadido a Windows Vista para el cumplimiento del principio del «menor número de privilegios posibles», algo así como el SUDO de Linux, pero con un enfoque completamente diferente.


Tradicionalmente en los S.O. de escritorio de Microsoft siempre se ha trabajado de manera predeterminada como «Administrador», una práctica nada recomendable y en cierta manera inducida por el hecho de que Windows 2000 y XP por defecto creaban usuarios administradores desde la propia instalación. Ni que decir tiene que cualquier malware ejecutado como administrador tiene terribles consecuencias, algo que ha hecho a la plataforma Microsoft, y particularmente a Windows XP por su extendido uso, un claro candidato para la gran mayoría del malware actual (esto ha llegado hasta el punto de que los creadores de malware han realizado campañas constatadas incitando a la gente a que se quede en Windows XP y no migre a Windows Vista).


Con Windows Vista, aunque nuestros usuarios pertenezcan al grupo «Administradores» reciben un token de usuario corriente (sin privilegios) y otro de administrador (con sus privilegios administrativos), cualquier aplicación que ejecuten los usuarios se hará con el token de usuario limitado, que además tiene un nivel de integridad inferior (sistema de seguridad MIC) al token de administrador. Las aplicaciones solo se ejecutarán con plenos privilegios si se acepta una «solicitud de elevación» que se lanza si la aplicación lo solicita o si se usa la opción del menú contextual «Ejecutar como Administrador».


Aunque lo anterior era la definición básica la cosa no acaba aquí, el UAC es capaz de comprobar si la aplicación se encuentra firmada digitalmente por un proveedor de confianza y advertirnos si no es así o si la integridad de la aplicación firmada ha cambiado (incluyendo las propios componentes del Sistema, lo que puede ayudarnos a identificar la presencia de malware). UAC también comprueba si un ejecutable es un fichero de instalación, solicitando elevación si es así (se acabó la posibilidad de que un usuario corriente instale una aplicación personal sin nuestro consentimiento). Aparte es el responsable de virtualizar aplicaciones provenientes de Windows XP o sistemas anteriores, algo que permite que una mayor cantidad de aplicaciones se ejecuten con bajos privilegios (sin requerir ser administradores).


Problemas con el UAC:


Las aplicaciones corporativas que requieran ejecutarse con plenos privilegios para funcionar no arrancarán con un simple doble click, sino que deberá seleccionarse la opción «Ejecutar como administrador», no obstante hay alternativas (algo que dejo para post posteriores).


Las páginas web, complementos ActiveX y Applets también pueden presentar problemas dado que Internet Explorer se ejecuta con privilegios de usuario corriente.


Otro problema que presenta el UAC de cara a las aplicaciones es el de la virtualización. Las aplicaciones no pensadas nativamente para Windows Vista pueden presentar problemas cuando intentan escribir en ubicaciones donde un usuario corriente no tiene privilegios (como la carpeta «Windows», PogramFiles o «HKEY_LOCAL_MACHINE»). Podeis comprobar más sobre la virtualización de aplicaciones en los siguientes posts:

http://geeks.ms/blogs/vista-tecnica/archive/tags/Virtualizaci_26002300_243_3B00_n/default.aspx

Básicamente los errores que presentan las aplicaciones con la virtualización es que al redirecionarse «Windows», PogramFiles y «HKEY_LOCAL_MACHINE al perfil del usuario las aplicaciones que necesiten una configuración común entre varios usuarios, se encontrarán con que cada usuario tiene una configuración diferente (la de su respectivo perfil).


ID de sesión 0


Otro de los grandes culpables de que las aplicaciones no funcionen bien es el aislamiento que Windows Vista impone a los servicios. Este tema ya lo tratamos este tema en el articulo siguiente:


http://geeks.ms/blogs/vista-tecnica/archive/2007/12/24/sistemas-de-integridad-en-windows-vista-i-windows-service-hardening-primera-parte.aspx


Básicamente los servicios se ejecutan en un contexto diferente al del usuario (el ID 0), aislando a los usuarios de los servicios e impidiendo la posibilidad de realizar una interacción directa, esto mejora la seguridad, reduciendo el riesgo del equipo ante un atacante que puediera valerse de una vulnerabilidad de un servicio para obtener acceso al sistema.


Problema de ID de sesión 0:


El problema básico es que caulquier aplicación que necesite ejecutarse bajo el usuario SYSTEM (como los scripts de inicio de sesión de los equipos), no mostrarán advertencias interactivas al usuario de manera directa y como consecuencia no tendrán el comportamiento esperado.


 


MIC y el modo protegido:


Windows Vista incluye otra tecnología de seguridad conocida como Mandatory Integrity Control (MIC) que hace un uso exhaustivo de los conocidos anillos de seguridad de la arquitectura x86 para mejorar la seguridad del sistema con creces mediante la aplicación de 4 niveles de seguridad («sistema» para servicios, Alto para Administradores, Medio para Usuarios y Bajo para aplicaciones específicas como Internet Explorer 7)


Internet Explorer hace uso de MIC en Windows Vista mediante el «Modo protegido» mediante el cual consigue que cualquier elemento que intente acceder al disco duro deba ser advertido al usuario el 100% de las veces (incluso si dicho intento de escritura es por culpa de una vulnerabilidad), dado que Internet Explorer se ejecutará con un nivel de integridad inferior al del propio usuario.


Problema con el Modo protegido:


Ciertas páginas web que requieran realizar cambios de manera frecuente en el usuario, mostrarán continuas advertencias y podrían alertar al usuario.


Los elementos indicados arriba reúnen la inmensa mayoría de los problemas de compatibilidad conocidos, pero existen otros, como las APIs descontinuadas, comprobaciones de versiones, entornos gráficos, incompatibilidades con IPv6 y un largo etc. que aunque son responsables de un menor número de incidencias también son aspectos a tener en cuenta.


Hay que entender las tecnologías de seguridad de Windows Vista para acometer los diferentes escenarios de compatibilidad de aplicaciones, algo que dejo para más adelante, dado que esto ya me queda demasiado largo….


En resumen, Windows Vista incluye un gran número de elementos de seguridad que pueden afectar a la ejecución esperada de las aplicaciones, sinembargo, también es cierto que la seguridad tiene un coste, y Windows Vista es sin duda a día de hoy el sistema operativo de escritorio más seguro del mercado (aquí dejo mi «Flame» particular :P).

Compatibilidad de Aplicaciones con Windows Vista

Hace ya unos días asistí como oyente al seminario Compatibilidad de Aplicaciones con Windows Vista impartido por Antonio Gámir (Ms Technology Especialist Windows) y José Parada (Ms Technology Especialist).




Como el propio nombre de las sesiones indica, en ellas se analizó un tema como el de la compatibilidad de aplicaciones para el sistema operativo cliente de Microsoft. Tema, por otra parte, de habitual presencia en diversos foros IT y que de forma (a veces un tanto ficticia) suele dar lugar a debate.


En el desarrollo del seminario se hizo un extenso repaso a las interioridades de Windows Vista, valorándose cómo sus nuevas opciones y posibilidades de seguridad podían provocar errores en aplicaciones heredadas de sistemas operativos anteriores. En función de ello se realizó una revisión a temas como UAC, UIPI, virtualización de aplicaciones y Windows Service Hardening, entre otros.


Junto a lo anterior se explicaron aquellos servicios de tipo gratuito que Microsoft ofrece así como las posibilidades del Ms Windows Vista para paliar dichos problemas de compatibilidad.


Tras mi asistencia a dicho seminario, publicaré próximamente una serie de posts sobre esta temática de compatibilidad de aplicaciones con Windows Vista. Espero que esta serie sea de utilidad para más de uno, ayudándonos también a entender por qué ciertas aplicaciones presentan alguna interferencia de funcionamiento en este fantástico sistema operativo.


 

Actualización importante para Windows Vista

En contra de lo acostumbrado por Microsoft de sacar sus actualizaciones los martes, ayer viernes se publicó el boletín de seguridad MS08-67 y con él una actualización que resolvería una vulnerabilidad en el kernel que podría permitir a un usuario malintencionado el ejecutar código de forma remota a través de peticiones RPC.

Más información de la vulnerabilidad:

http://support.microsoft.com/kb/958644

Para solucionar este problema en vuestro equipo podéis descargaros la actualización directamente desde Windows Update o también descargaros el parche desde el enlace que viene en el boletín de seguridad.

Uso de memoria en Windows Vista

En cada charla, evento, foro, curso,etc… al que acudo o leo , aparte de la compatibilidad de aplicaciones, la otra gran queja es el “alto” consumo de memoria del que hace gala Windows Vista y que, aunque por mas que le expliques al usuario que eso es debido a una nueva forma de gestionar la memoria llamada Superfetch , estupendamente explicada en este mismo blog por Juan Francisco Arrabé, la gente sigue sin entender del todo porque trabaja así y sobre todo piensan que esa memoria que guarda Windows Vista en caché no es recuperable, es decir, que si el Sistema Operativo cachea 2 Gb y nuestro equipo tiene 3 Gb de memoria física, solo nos queda disponible 1 Gb para nuestro uso y disfrute.

Hoy, con una sencilla práctica vamos a ver que no es así y que cuando Windows Vista necesita recuperar esa memoria que ha guardado en caché lo hará sin ningún problema. Mi equipo tiene un procesador Intel Core 2 Duo a 2 GHz con 4 Gb de RAM y Windows Vista Ultimate X64 instalado.

clip_image001

Como podéis ver en la imagen anterior, mi equipo nada más arrancarlo tiene más de 1,5 Gb de RAM en caché. En este punto es en el que los “Anti-Vista” se basan para criticar al sistema operativo. Pero ahora vamos a ver como si necesitamos esa memoria, Windows Vista la libera. Primero vamos a arrancar lo que muchos llaman “comerecursos”, Internet Explorer 7

clip_image003

clip_image005

Como veis, tras haber arrancado 14 páginas de IE7, cada una de ellas con diferentes pestañas de youtube reproduciendo un video, ha aumentado mel consumo de mi CPU pero la memoria en caché sigue siendo prácticamente la misma. Pues bien, vamos a forzar un pelín mas la maquina porque necesitamos ver si esos 2 Gb son liberados. Vamos a hacer una prueba con un programa que se llama memtest y que sirve para testear nuestra RAM.

clip_image006

Lo ejecutamos (todavía tenemos las 14 páginas de IE7 abiertas) y vamos a ver qué pasa:

clip_image008

Como veis, con lo que teníamos abierto y ejecutando dos MEMTEST, Windows Vista ha necesitado liberar la memoria que tenia cacheada para que estuviese disponible para nuestro uso.

Y creo que con esta prueba se demuestra que no es que el sistema Operativo se quede con toda esa memoria para su funcionamiento, si no que en el momento en el que debido a nuestro trabajo tenga que utilizarla la irá liberando de esa caché.

Hands On Lab de Windows Vista en Madrid en Octubre

Pues ya va acabando el año y no por eso dejamos de lado la formación. Y es por ello que vuelven los Hands On Lab de Windows Vista a Madrid, en el que se dará un repaso de forma amplia a todo lo relacionado con la administración del nuevo Sistema Operativo de Microsoft, sobre todo a temas relacionados con la seguridad y a la nueva característica de implementación de imágenes.Los Hands On Lab de Windows Vista los tienes descritos aquí:

HOL-VIS01  Microsoft Windows Vista. Instalación y Configuración
27 de Octubre 08:30 a 14:30-
Temario Completo

En el presente seminario se analizará la arquitectura general del sistema así como los requisitos para la instalación y el proceso de implantación. Una vez implantado los asistentes se familiarizaran con el entorno de uso y las herramientas de configuración y administración de dispositivos.

1. Versiones de Windows Vista.
2. Entornos de trabajo de Windows Vista.
3. El proceso de Instalación.
4. Instalaciones basadas en imágenes.
5. La interfaz de usuario.
6. Windows Vista Aero.
7. Integración de tareas.
8. El centro de Sincronización.
9. Sistemas de recuperación con Windows Vista.

HOL-VIS02  Microsoft Windows Vista. Administración
28 de Octubre 08:30 a 14:30-
Temario Completo

Durante el seminario se verán las herramientas de administración del sistema Windows Vista. Las herramientas de gestión remota, la gestión de usuarios y recursos dentro del sistema y como se integra dentro de sistemas informáticos basados en dominios Microsoft.

1. Introducción a Windows Vista.
2. Administración de la interfaz Windows Aero.
3. Las consolas de administración y gestión de Windows Vista.
4. Administración del sistema: gestión de rendimientos con Superfetch y EMD.
5. Sistemas de gestión de red.
6. La administración local del sistema.
7. Windows Mail.
8. Administración de documentos: sistemas de búsquedas.
9. Internet Explorer 7.
10. Copias de seguridad y recuperación.

HOL-VIS03
Microsoft Windows Vista. Seguridad
29 de Octubre 08:30-14:50 – Temario Completo

En este seminario los asistentes recibirán información sobre las novedades en seguridad que oferta Windows Vista. Aprenderán a gestionar los privilegios y permisos sobre recursos, las políticas de seguridad y las herramientas de protección que lleva el sistema operativo incorporado.
1. Introducción a Windows Vista.
2. El sistema de gestión UAC (User Account Control).
3. La seguridad en los procesos de autentificación.
4. Políticas de seguridad.
5. Sistemas de protección en red.
6. El Firewall de Windows Vista.
7. Windows Defender.
8. Protección de datos.Bitlocker Drive Encryption.
9. Integracion de Clientes Rights Management.
10. Gestión y protección de servicios.
11. El subsistema de seguridad de Internet Explorer 7

HOL-VIS05
Microsoft Windows Vista. Servicios de Red en Windows Vista
30 de Octubre 08:30-14:30 – Temario Completo 


En este HOL se comprobarán las novedades que incorpora Windows Vista en cuanto a los servicios de red. Entre estas novedades podemos encontrar la nueva pila TCP/IP mejorada, el soporte nativo para IPv6, mejoras en la gestión y configuración de IPSec o las mejoras en la gestión de redes wireless.
1. Introducción.
2. Redes Inalámbricas.
3. Pila TCP/IP.
4.
IPV6
5.
Políticas Quality of Service (QoS).
6. Soluciones de seguridad en red.
7. Reuniones compartidas.
8. Network Access Protection.

HOL-VIS06  Business Desktop Deployment
31 de Octubre 08:30-14:30 – Temario Completo

Microsoft ha dado un gran paso para hacer que Windows Vista sea mucho más fácil de desplegar en todo tipo de empresas. La modularización de Windows Vista junto con la gestión de imágenes mediante Windows Imaging Manager permite que la tarea de desplegar el sistema operativo sobre varias máquinas sea rápida y sencilla. El soporte para scripts permite además la automatización de tareas complejas durante la instalación del SO.
1. Preparar la implementación de Windows Vista.
2. Remediar la compatibilidad de aplicaciones.
3. Herramienta User State Migration.
4. Sistema de imágenes de Windows Vista.
5. Métodos de implementación de Windows Vista.
6. Asegurando Windows Vista.

Más información de toda la campaña en: http://www.microsoft.com/spain/seminarios/hol.mspx
 

 

PoweShell V de V

 

Artículos anteriores de PowerShell:


 










  •  


    Llegamos a la última entrega de esta serie dedicada a PowerShel en Windows Vista. En esta ocasión me gustaría centrar la atención un poco más en las funcionalidades de scripting que incorpora PowerShell.


    Probablemente la mayoría de los que leéis este Blog sois administradores o usuarios, sin embargo en muchas ocasiones seguro que habéis tenido que tratar con algún problema que solo se podía resolver mediante la programación de un script.

    PowerShell nos aporta toda la potencia de la administración por línea de comandos, pero además nos permite extender la funcionalidad creando nuestros propios scripts para resolver situaciones más complejas. Comenzaremos creando un sencillo script para crear n usuarios de forma recursiva. Podemos emplear las siguientes opciones de bucle: 

    • Do ….. while

    • Do ….. Until

    • For

    $n = 1$conn=[ADSI]»WinNT://localhost»  Do {$user = $conn.Create(«user»,»TestUser» + $n) $user.SetPassword(«Passw0rd»)$user.SetInfo()            $n++}While ($n –lt 10)
    Escribimos este script en un archivo de texto y lo guardamos con la extensión .ps1Para ejecutarlo solo debemos ir a la consola de PowerShell y escribir el nombre del script antecedido de “.”, por ejemplo, si lo hemos llamado CrearUsuario.ps1, entonces escribiremos en la consola .CrearUsuarios.ps1  

    Sin embago rápidamente observareis que os da un error de ejecución del script. Esto se debe a que por motivos de seguridad, de forma predeterminada PowerShell no ejecuta scripts que no estén firmados digitalmente por una entidad de confianza.

      Para cambiar este comportamiento y que nos permita ejecutar nuestros scripts, necesitaremos establecer el nivel de seguridad en no restringido o firma remota: 

    • Unrestricted: No se verifica la firma de ningún script

    • remoteSigned: Se verifica la firma de los scripts descargados de Internet, pero se puedenejecutar los scripts creados en el equipo local.
    Lógicamente es una mejor opción de seguridad configurar remoteSigned que Unrestricted, por lo tanto: 

    • Set-executionpolicy RemoteSigned
    Si queremos comprobar el estado de la directiva de seguridad: 

    • Get-executionpolicy
    Ahora bien, si en vez de crear usuarios a partir de un bucle numerado, queremos leer la información desde un archivo de texto en formato .csv, entonces podemos escribir algo como lo siguiente: 
    $conn=[ADSI]»WinNT://localhost» import-csv Usuarios.csv | forEach {             $user = $conn.Create(«user»,$_.Nombre)             $user.SetPassword($_.Pass)            $user.SetInfo()            }
     El archivo .csv debemos escribir los nombres de las propiedades de los usuarios y un usuario en cada línea: 
    Nombre,PassJulio,Passw0rdMaria, Passw0rdLuis, Passw0rdPedro, Passw0rd
    En esta ocasión hacemos uso de los cmdlets import-csv y forEach El cmdlet import-csv, lee datos de archivos de texto separado por comas e interpreta una a una cada línea de información. No es necesario hacer un ciclo de lectura ya que está intrínsecamente incorporado al cmdlet.Por otro lado, el cmdlet forEach (o forEach-Object) es en sí un ciclo de procesamiento, el cual finaliza cuando ya no hay más objetos en el arreglo. Como podeis observar se pasan los resultados del import-csv a forEach mediante el uso de la tubería ( | ) El cmdlet import-csv se utiliza habitualmente en entornos de Exchange Server para crear de forma masiva multiples usuarios y buzones con un mínimo esfuerzo: 
    Import-CSV ListadeBuzones.csv | foreach {new-mailbox -alias $_.alias -name $_.name -userPrincipalName $_.UPN -database «Mailbox Database» -org Users -Password $Password}
    Finalmente podemos exportar la información recogida o los cambios realizados en el sistema en un informe html para su archivado. Informe de usuarios locales:

    • Get-WmiObject win32_Useraccount -ComputerName localhost | where {$_.LocalAccount} | select-object -property Name,Domain,SID,AccountType | convertto-html | out-file C:usuariosLocales.html
    Informe de recursos compartidos (el punto después de ComputerName indica el equipo local. Si se desea obtener la información de otro equipo, se debe sustituir el . por el nombre del equipo remoto)

    • Get-WmiObject -Namespace rootcimv2 -Class Win32_Share -ComputerName .| select-object -property Name,Path,Description,Computer | ConvertTo-html | out-file C:RecursosCompartidos.html
    Hemos visto como con unos conocimientos básicos de programación y con PowerShell podemos realizar tareas muy potentes en muy poco tiempo. Os recomiendo seguir profundizando y ampliando conocimientos con esta consola de Microsoft, ya que no solo Windows Vista la incorpora, sino que la mayoría de productos Microsoft que ya están en el mercado o a punto de salir incluyen PowerShell.

    System Center Operations Manager 2007, System Center Virtual Machine Manager 2007, SQL Server 2008, Exchange Server 2007, Windows Server 2008, IIS 7, etc.

    Gadgets, de la web a tu escritorio

    Los gadgets de Windows Vista son como Raúl, o te gusta o no, pero no dejan indiferente a nadie. Quizás los que vienen por defecto en el sistema son algo reducidos, pero siempre nos queda la posibilidad de descargar mas desde la pagina web que Microsoft proporciona para ello.

    Pero… ¿Qué pasa si la funcionalidad que nosotros queremos no esta soportada en ninguna extensión de las que nos proporciona Microsoft? Pues tenemos una herramienta, Amnesty Generator, que nos permite meter en nuestro escritorio casi cualquier gadgets que nos ofrezcan para añadir a un sitio web.

    Esta herramienta tiene una sencilla interfaz donde seleccionaremos el tipo de gadget que queremos introducir (podemos elegir entre mas de 35 sitios web distintos), introduciremos el código que nos proporciona la web y podremos elegir algunas características para el, tales como tamaño y titulo. Veamos la creación de uno paso por paso.

    image

    En el paso 1 seleccionaremos el proveedor de gadgets que queremos usar. Estos sitios nos proporcionan una porción de código para introducir en nuestras paginas web, pero que nosotros copiaremos en el campo de texto que tenemos en el paso 2.

    Nosotros vamos a hacer un ejemplo con eBay To Go para una puja por un Delorean de 1981. Seleccionamos en la lista eBay To Go y hacemos clic en "Open Site in Browser". Un sencillo asistente nos ira guiando paso por paso en la creación de nuestro gadget.

    image

    Una vez terminado se nos proporcionara un código HTML que debemos de copiar en el campo de texto que se nos ofrece en el paso 2.

    image

    ¡Y con esto ya solo quedan los detalles! El programa debería de detectarnos automáticamente las dimensiones del gadget, si no tendremos nosotros que escribirselas a mano. También nos pondrá un titulo, pero seguro que a nosotros se nos ocurre un titulo mejor, ¿verdad? 😉

    Para terminar podemos, si queremos, asociar una imagen al gadget para que sea la que muestre cuando aparezca en nuestra barra lateral.

    image

    Después de hacer clic en nuestro botón generar obtendremos un nuevo icono en la lista de gadgets disponibles en nuestro equipo, el cual podremos arrastrar sobre nuestro escritorio.

    image

    Un saludo y ¡nos vemos en el futuro!