Archivos sin Conexión y Redirección de Carpetas, un apunte…

Como ya vimos en posts anteriores de Fran Nogal, archivos sin conexión; y de Joshua Sáenz, carpetas offline 1 y 2, Archivos sin conexión nos ofrece ciertas ventajas al poder trabajar con los archivos que tenemos en el servidor de manera caché cuando no tenemos conexión.


El apunte que quería realizar es un caso particular, cuando en una empresa tenemos redirigida la carpeta de documentos de los usuarios a un servidor, o una serie de carpetas de los usuarios.  Por defecto Windows Vista pone en archivos sin conexión todos los archivos de las carpetas redirigidas que hagamos en el sistema, ya que se supone que es una ventaja el poder usarlos ficheros si perdemos la conexión o el servidor no está disponible temporalmente.


El caso es que si tenemos usuarios que tienen movilidad entre las sedes de la empresa, éstos pueden logarse en cualquier equipo de cualquier sede. Estos a su vez tienen redirigidas todas sus carpetas personales a un servidor, más concretamente al DFS (que pueda tener réplica en un servidor de cada sede). Los DFS se tienen que replicar entre ellos, y es posible que tengan incoherencias entre las cachés locales y los datos del DFS. Y aunque los usuarios vean símbolos de errores o advertencias de sincronización,  y además sepan que deben elegir la versión del archivo que desean conservar, puede ocurrir que llamen a soporte para que se tome nota de la incidencia, o directamente, puede darse el caso de no llamar. Y puede llegar a pasar que si se borra el perfil del usuario del equipo por cualquier cosa (implementación de una nueva imagen del sistema operativo, liberar espacio en disco, etc.) podamos perder los datos.


Keep Files


Así que mediante políticas de grupo podemos elegir si queremos o no que se pongan automáticamente como archivos sin conexión los archivos de las carpetas redirigidas que tengamos, ya que puede que si tenemos DFS replicados en cada sede es muy raro que un usuario no pueda acceder a sus documentos y sobre todo si sabemos que los usuarios no hacen caso de los símbolos de advertencia y error en la sincronización. Por políticas también podremos decidir si permitimos que puedan establecer manualmente los archivos sin conexión los usuarios o no. Las configuraciones de estas GPO se pueden encontrar en

Configuración de usuarioPlantillas AdministrativasSistemaRedirección de CarpetasConfiguración de equipoPlantillas AdministrativasRedArchivos sin conexiónConfiguración de usuarioPlantillas AdministrativasRedArchivos sin conexión


Post escrito por Ignacio Sánchez Beato

PoweShell IV de V

Los anteriores artículos de esta serie los podéis leer en:



De nuevo con otra entrega de la serie de artículos dedicados a PowerShell en Windows Vista.


En esta ocasión os voy a comentar cómo podemos realizar un par de tareas prácticas que cualquier administrador hace habitualmente, con PowerShell como son la administración de usuarios y grupos locales y la administración de dispositivos de red.


Administración de usuarios locales:


Si queremos listar los usuarios y grupos de nuestro equipo, necesitaremos hacer una consulta a la clase correspondiente de la Instrumentación del Sistema (WMI), para ello utilizaremos el cmdlet get-wmiobject y escribiremos lo siguiente:




  • Get-WmiObject win32_Useraccount -ComputerName localhost

El en resultado probablemente aparezcan todas las cuentas que están creadas en el equipo, incluidas las de sistema, por lo tanto vamos a filtrar los resultados por el parámetro .localAccount, es decir, que solo se incluyan aquellas cuentas definidas como locales.




  • Get-WmiObject win32_Useraccount -ComputerName localhost | where {$_.LocalAccount}

De igual forma, para listar los grupos, haremos una consulta a la clase win32_Group, escribiendo lo siguiente:




  • Get-WmiObject win32_Group -ComputerName localhost

Pero, ¿qué debemos hacer para crear un nuevo usuario o grupo con PowerShell? La creación de cuentas no es un proceso tan directo como la obtención de información, ya que debemos aportar datos como el nombre, contraseña, etc.


Para poder crear una cuenta local debemos conectarnos con el servicio ADSI local y posteriormente crear un objeto de tipo “User” con los parámetros que se requieran. Trabajaremos con una variable $conn que establecerá la conexión a ADSI y otra variable $user que almacenará el objeto a crear. Finalmente, guardamos las propiedades con SetInfo().



$conn=[ADSI]»WinNT://localhost»
$user = $conn.Create(«user»,»TestUser»)
$user.SetPassword(«Passw0rd»)
$user.SetInfo()


Al igual que antes, para crear un grupo nuevo, solo cambiamos el tipo de objeto y eliminamos la línea de contraseña, ya que no se requiere. Por lo tanto escribiremos lo siguiente en la consola de PowerShell:



$conn=[ADSI]»WinNT://localhost»
$group = $conn.Create(«group»,»GrupoTest»)
$group.setinfo()


Administración de dispositivos de red:


Si queremos listar los dispositivos de red que tenemos, lo podemos hacer apoyándonos en la integración de PowerShell con .Net Framework. En este caso llamaremos a la función correspondiente en .Net




  • [System.Net.NetworkInformation.NetworkInterface]::GetAllNetworkInterfaces()

Claramente se observa cómo hacemos una llamada a la función GetAllNetworkInterfaces (), la cual forma parte del namespace System.NET.NetworkInterface.


Igualmente podemos extraer la información de los dispositivos de red, haciendo una consulta WMI:




  • Get-WMIObject Win32_NetworkAdapter

Aunque si queremos únicamente aquellas que están conectadas, podemos hacerlo con un filtro por velocidad.




  • Get-WMIObject win32_NetworkAdapter | where {$_.speed -gt 0}


¿Cómo establecemos la configuración IP de un dispositivo con PowerShell? Para ello debemos hacer un pequeño script:



$NIC = Get-WMIObject Win32_NetworkAdapterConfiguration | where {$_.Index -eq “12”}
$NIC.IPAddress = «192.168.0.150»
$NIC.DefaultIPGateway = «192.168.0.1»
$NIC.DHCPEnabled = $false
$NIC.DNSServerSearchOrder = «192.168.0.1, 192.168.0.2»


En este último ejemplo, el Index 12 corresponde en mi lista al dispositivo de bucle invertido. Debemos hacer un filtro para configurar únicamente el dispositivo que queremos. Si no sabeis el índice del dispositivo, lo podéis extraer con una simple consulta:




  • Get-WMIObject Win32_NetworkAdapterConfiguration

Como podéis observar, la potencia de Powershell se extiende mucho más allá de las fronteras del sistema de archivos y el registro. Podemos interactuar directamente con funciones de .Net Framework y con clases de la Instrumentación del Sistema (WMI), todo con un mismo entorno que es válido tanto para administradores como para desarrolladores.


Hasta el próximo post

Vista SP1 Y MDOP en la Gira Technet 2008

Durante el mes de Octubre de este año y parte de noviembre, teniendo en cuenta el parón para la ejecución del Microsoft TechED EMEA 2008, la gira Technet va a estar en varias ciudades de España.  Nos vemos allí!


Agenda



9:30 – 10:00: Registro
10:00 – 10:15: Introducción y bienvenida
10:15 – 11:30: Virtualización del Datacenter al Escritorio
· Introducción a las tecnologías de Virtualización
· Virtualización de hardware con Hyper-V
· Virtualización de aplicaciones con Microsoft Virtualization
· Planificación y Gestión de entornos virtualizados con SCVMM2008
11:30 – 12:30: CAFÉ
12:30 – 13:15: Soluciones completas de Infraestructura para las pequeñas y medianas empresas:
· Windows Small Business Server 2008
· Windows Essential Business Server 2008
13:15 – 14:30: Gestión avanzada del Escritorio
· Windows Vista SP1
· Herramientas avanzadas de Microsoft Desktop Optimization Pack (MDOP)
· Demos: Montaje de VPN-SSL con SSTP, Sequenciador Applicaciones Softgrid, Gestión avanzada AGPMC

14:30 – 15:30: COMIDA
15:30 – 17:30: SQL Server 2008: plataforma de datos empresarial productiva, inteligente y fiable.
· Aplicaciones de Misión Crítica sobre Plataformas de Datos fiables.
· Simplificando la gestión de su Infraestructura de Datos.
· Nuevos tipos de Datos y Aplicaciones de próxima generación.
· Plataforma completa de Business Intelligence: Novedades.


Ciudades:


– 07 de Octubre: Valencia
– 08 de Octubre: Murcia
– 14 de Octubre: Tenerife
– 16 de Octubre: Las Palmas
– 21 de Octubre: Zaragoza
– 23 de Octubre: Barcelona
– 28 de Octubre: A Coruña
– 30 de Octubre: Madrid
– 13 de Noviembre: Sevilla
– 19 de Noviembre: Bilbao


Regístrate al tuyo en: Technet Tour 2008


Saludos Malignos!

Hands On Lab de Windows Vista en Estella en Octubre

Se realizará 1 semana de Hands On Lab centrados en diversos aspectos de Windows Vista. Una de las sesiones será dedicada a Windows Vista, otra será dedicada a la Gestión de Aplicaciones con MDOP, en una de las sesiones nos ocuparemos del diagnóstico y gestión de errores, el Service Pack 1 ocupará la cuarta sesión, y finalizaremos con dos sesiones más una de ellas enfocada a las políticas de grupo y la otra a la compatibilidad de aplicaciones. Tienes toda la campaña en la siguiente URL: Hands On Lab Estella. Los Hands On Lab de Windows Vista los tienes descritos aquí:

HOL-VIS02 Microsoft Windows Vista. Administración
13 y 14 Octubre 16:00-19:00 – Temario Completo

Durante el seminario se verán las herramientas de administración del sistema Windows Vista. Las herramientas de gestión remota, la gestión de usuarios y recursos dentro del sistema y como se integra dentro de sistemas informáticos basados en dominios Microsoft.

1. Introducción a Windows Vista.
2. Administración de la interfaz Windows Aero.
3. Las consolas de administración y gestión de Windows Vista.
4. Administración del sistema: gestión de rendimientos con Superfetch y EMD.
5. Sistemas de gestión de red.
6. La administración local del sistema.
7. Windows Mail.
8. Administración de documentos: sistemas de búsquedas.
9. Internet Explorer 7.
10. Copias de seguridad y recuperación.


HOL-VIS08 Microsoft Windows Vista. Gestión de Aplicaciones con MDOP. (SOFTGRID y Microsoft Asset Inventory Service)
14 Octubre 09:00-15:00 – Temario Completo

En este Hands On Lab se aprende a implantar y configurar las nuevas herramientas que proporciona Microsoft para gestionar y mantener las aplicaciones de forma dinámica. Con estas herramientas se podrá virtualizar aplicaciones, gestionar el uso de licencias a un número determinado de usuarios, inventariar el software instalado en la empresa y el estado del mismo, etc.

1. Introducción a MDOP.
2. La gestión de las aplicaciones en la empresa.
3. Virtualización de aplicaciones. Reducción de costes y mejoras en los sistemas de seguridad.
4. Componentes de SoftGrid.
5. Configuración de SoftGrid.
6. Despliegue de aplicaciones.
7. Actualización.
8. Eliminación de aplicaciones.
9. Microsoft Asset Inventory Service.
10. Inventariado de aplicaciones.
11. Análisis de licencias

HOL-VIS09 Microsoft Windows Vista. Diagnóstico y Gestión de errores. (Diagnostics and Recovery Toolsets y Center Desktop Error monitoring)
15 Octubre 09:00-15:00 – Temario Completo

En este Hands On Lab se aprende a implantar y configurar las nuevas herramientas que proporciona Microsoft para la resolución de problemas en el sistema operativo Windows Vista. Ambas herramientas mejorarán la respuesta de resolución de los problemas e incluso conseguirá una resolución dinámica de los mismos.

1. Introducción a MDOP.
2. Diagnostics and Recovery toolsets.
3. Center Desktop Error monitoring.
4. Diagnóstico de las Estaciones de trabajo: Procedimiento.
5. Análisis y recuperación frente a fallos.
    a) Arranque.
    b) Sistemas Bloqueados.
    c) Pérdida de información.
6. La gestión de errores centralizada con MDOP y SCOM 2007.
7. Configuración de agentes.
8. Configuración de respuestas frente a errores.
9. Informes de estado.


HOL-VIS12 Microsoft Windows Vista. Service Pack 1
15 y 16 Octubre 16:00-19:00 – Temario Completo

En este Hands On Lab se aprende a identificar las principales mejoras y características de Windows Vista SP1. Se explicarán los diferentes métodos de instalación para diversos escenarios y se realizarán demostraciones prácticas de cifrado, conexiones SSTP, mejoras en el rendimiento, copias de seguridad y configuraciones mediante GPOs.

1. Introducción a Windows Vista SP1
2. Métodos de instalación
3. Requisitos previos
4. Mejoras del Service Pack 1
    a) Formato exFAT
    b) Copias de seguridad con carpetas y archivos cifrados con EFS
    c) Mejora del rendimiento cuando se copian archivos
    d) Cliente RDC 6.1 con control ActiveX para TS Web Access
    e) Cifrado de volúmenes que no son de sistema con Bitlocker
    f) Soporte para SSTP en conexiones VPN
    g) Selección de defragmentación de volúmenes lógicos
    h) Configuración de clientes NAP para recibir actualizaciones desde WU
    i) Configuración de propiedades de red mediante GPO
    j) IIS 7 completamente soportado
5. Otras mejoras


HOL-VIS10 Microsoft Windows Vista. Políticas de Grupo y Directivas para Windows Vista en un Escenario de Empresa.
16 Octubre 09:00-15:00 – Temario Completo

En este Hands On Lab se aprende a implantar y configurar la nueva herramienta que proporciona Microsoft para gestionar y mejorar el uso de políticas de grupo que se realiza en el entorno empresarial. Dicho aplicativo se integra completamente con GPM y permite la modificación de políticas offline, recuperación total o de un estado concreto de una política, etc.

1. Introducción.
2. Gestión de entorno y seguridad con Políticas de Grupo.
3. La aplicación de las políticas de grupo.
4. Gestión de políticas con GPM.
5. La gestión avanzada mediante MDOP: Microsoft Advance Group Policy Management.
6. Delegación y gestión granular de políticas.
7. Gestión y control de cambios.
8. Gestión de plantillas de GPO.
9. Edición off-line de políticas.
10.Recuperación de políticas eliminadas.


HOL-VIS11 Microsoft Windows Vista. Compatibilidad de aplicaciones en Windows Vista
17 Octubre 09:00-15:00 – Temario Completo

En este Hands On Lab se aprende a mejorar la compatibilidad de las aplicaciones en Windows Vista. Se abordarán una serie de aplicaciones de Microsoft que permiten detectar los problemas de compatibilidad, establecer planes de análisis de compatibilidad y principalmente mecanismos que resuelven dichos problemas.

1. El entorno de ejecución de Windows Vista.
2. Compatibilidad de las aplicaciones.
3. Procedimiento para el desarrollo de un plan de compatibilidad de aplicaciones.
4. El asistente para compatibilidad de aplicaciones en Windows Vista.
5. Virtualización de aplicaciones mediante SoftGrid.
6. Ejecución de aplicaciones en máquina virtual.
7. Virtual PC 2007.

 


Más información de toda la campaña en: http://www.microsoft.com/spain/seminarios/hol_estella.mspx#Listado_de_Seminarios


Detectar procesos que requieran elevación de privilegios en Windows Vista

Technorati Tags: ,

Hace tiempo empecé a escribir un blog sobre el número de UACs que aceptaba al día desde que empecé a usar un ordenador recién instalado. Cuando llevaba 12 días digamos que la desidia pudo sobre la rutina y lo abandone un poco… ¡Pero no del todo! Como (buen) informático mi pasión es conseguir hacer las tareas de una manera lo mas automatizada posible, evitando en la mayor medida la iteración por parte del usuario (en este caso yo).


Pensando en cómo seguir con la idea del blog sin necesidad de llevar una cuenta manual de cada UAC que aceptaba (aunque había días en los que no tenía nada que contar…) empecé a investigar sobre la posibilidad de que Windows Vista registrase en el visor de eventos del sistema una entrada sobre el requerimiento de elevación de privilegios. Mi idea era capturar ese evento y archivarlo.


Existe en Windows Vista una herramienta de políticas locales de seguridad que podemos modificar como usuario administrador para configurar a nuestro gusto multitud de parámetros del sistema y de su comportamiento, elemento que podría dar para varias entradas en este blog. Pero nosotros nos vamos a centrar en este caso en el apartado concreto de las políticas de auditoría.


clip_image002


Dentro de este apartado tendremos varias opciones y nosotros vamos a activar la auditoria de seguimiento de procesos ejecutados con éxito. Esto nos permitirá llevar un control de que programas se ejecutan en nuestro equipo desde el visor de eventos.


Una vez aplicada esta política y cerrada la ventana, podremos ir hasta el visor de eventos (desde la consola de administración del equipo o escribiendo en el menú inicio “Visor de Eventos”) y ver los eventos de Seguridad:


clip_image004


A partir de ahora tendremos un montón de eventos de auditoría dentro de nuestro apartado de Seguridad, entre ellos los que nosotros buscamos, los de ID 4688 (Creación de un proceso).


Para filtrar los eventos para ver solo los procesos creados en el sistema podremos hacer clic en el enlace de la derecha de filtrar para configurar una vista personalizada:


clip_image006


Introducimos el ID del evento (4688) y aceptamos.


clip_image008


Le damos un nombre y una ubicación y volvemos a aceptar. Acto seguido nos aparecerá una lista con los eventos seleccionados, en este caso toda creación de procesos.


clip_image010


Pero… ¿y el UAC? Bien, para ver si un proceso requirió elevación de privilegios al iniciarse solo tenemos que ver el mensaje que nos ha generado el mismo. En concreto buscar que el parámetro TokenElevationTypeLimited vale 2.


Este parámetro no se puede ya filtrar desde el visor de eventos, pues no es un parámetro del evento, si no un valor dentro del mensaje generado por el mismo. Si quieres saber cómo automatizar la captura del evento de elevación de privilegios puedes pasarte por mi blog personal donde explico cómo capturar el evento de elevación de privilegios mediante programación en .Net.


Y por mi parte nada más, espero que os haya gustado este truco para descubrir que andan trasteando nuestros usuarios o que andamos trasteando nosotros!

Profundizando en el UAC: Manifiestos de las aplicaciones

No es la primera vez que se aborda el tema de los manifiestos de las aplicaciones en este blog, ya habíamos hecho referencia a estos de una manera más o menos detallada en el articulo sobre virtualización de Windows Vista de hace unos meses. De todos modos hagamos un repaso.


Desde hace ya tiempo, nuestras aplicaciones y documentos en Windows tienen la posibilidad de añadir un pequeño fichero interno o externo en XML que entre otras cosas suele aportar información sobre la versión del producto, dependencias de librerías, hashes de la aplicación para mantener la integridad, requerimientos de compatibilidad y un largo etc.


En Windows Vista los manifiestos se usan además para controlar que aplicaciones deben «elevarse» automáticamente en un entorno de UAC (Control de Cuentas de Usuario), es decir: permiten controlar que aplicaciones deben solicitar su ejecución con privilegios administrativos sin la necesidad de tener que usar el típico «Ejecutar como Administrador«.


Lo ideal para que veáis esto en la práctica es que os hagáis con un editor de manifiestos, uno sencillo, gratuito y versátil lo tenéis disponible para descarga en el siguiente enlace:


http://www.wilsonc.demon.co.uk/d10resourceeditor.htm


Tenéis una descripción de su uso en el articulo Virtualización de procesos II en este mismo Blog.


Nota: Los manifiestos pueden ser ficheros externos (con el mismo nombre que la aplicación de referencia, pero con extension .manifiest) o estar incluidos en el propio ejecutable, esto significa que si editáis un manifiesto interno de una aplicación firmada digitalmente o con algún tipo de control de integridad, estaréis invalidando dicha firma y la aplicación podría presentar algún tipo de error.


Si abrís el manifiesto de una aplicación presente en Windows Vista vais a tener algo parecido a lo siguiente:



A nosotros nos interesa la parte específica que afecta al UAC que es


<trustInfo xmlns=»urn:schemas-microsoft-com:asm.v3″>
    <security>
        <requestedPrivileges>
            <requestedExecutionLevel
                level=»asInvoker»
                uiAccess=»false»
            />
        </requestedPrivileges>
    </security>
</trustInfo>


 


Como veis son una serie de etiquetas  XML que afectaran al comportamiento de UAC para cualquier aplicación donde se encuentre presente. Alguna de estas etiquetas como TrustInfo, Sucurity y RequestPrivileges ya existían en ciertas aplicaciones de Windows XP para comprobar si el usuario que ejecutaba la aplicación cumplía con los requisitos de privilegios necesarios para ello, pero la etiqueta «requestExecutionLevel» es específica de Windows Vista.


En requestExecutionLevel tenemos los siguientes valores


     <requestedExecutionLevel
            level=»asInvoker»
             uiAccess=»false»
      />


Level: Indica el nivel de ejecución de la aplicación. Los valores posibles son:




  • asInvoker: Ejecuta la aplicación con los privilegios de los que el usuario disfrute en ese momento, que por regla general será con el «token de usuario estandar». En la practica significa que las aplicaciones con este valor en su manifiesto no van a solicitar elevación de privilegios.

 




  • highestAvaible: Ejecuta la aplicación con los máximos privilegios de los que disponga un usuario, por ejemplo, si un usuario pertenece al grupo Operadores de Red (grupo que también es filtrado por UAC), se ejecutara la aplicación con esos privilegios. Si un usuario pertenece al grupo Administradores la aplicación se ejecutara como administrador. Las aplicaciones con este nivel de ejecución en su manifiesto se ejecutaran como usuario corriente y solo mostrarán la ventana de solicitud de elevación si el usuario pertenece a alguno de los grupos especiales filtrados por el UAC (operadores de red, usuario avanzados, administradores etc.).

 




  • requireAdministrator: Ejecuta la aplicación solo si el usuario que lo hace pertenece al grupo administradores. La aplicación mostrara automáticamente la ventana de solicitud de elevación.

uiAccess: Controla si una aplicación puede sobrepasar los niveles de protección del entorno gráfico del usuario para poder escribir en ventanas de aplicaciones ejecutadas con un nivel de privilegios mayor.




  • false: La aplicación no puede sobrepasar los niveles de protección del escritorio del usuario. Es el caso de la mayoría de las aplicaciones.

 



  • true: La aplicación puede sobrepasar los niveles de protección del escritorio del usuario.

Un claro ejemplo de esto es el «Teclado en Pantalla» (%windir%system32 osk.exe) que es una aplicación que necesita poder escribir en cualquier ventana del escritorio, incluso las de aquellas aplicaciones que hayan sido ejecutadas con privilegios de administrador.


Nota: La configuración por defecto de las políticas de grupo de Windows Vista obligan a que las aplicaciones con «uiAccess=trae» solo puedan elevarse si están firmadas digitalmente y en ubicaciones seguras como %ProgramFiles% o %Windir%. Esto es así porque en caso contrario podrían dar lugar a una posible escalada de privilegios por parte de algún usuario malintencionado o por algún tipo de malware.


Eso es todo, ya tenemos los conocimientos necesarios para adaptar nuestras aplicaciones en cada momento al nivel de ejecución que deseemos. Seguiremos hablando en futuros post sobre UAC para conocer cada vez en mayor profundidad los entresijos de esta importante tecnología.

Digital Locker o Almacén Digital en Windows Vista

No sé si os ha pasado alguna vez: querer instalar un programa que habéis comprado hace tiempo y no encontráis la clave de instalación e incluso ni si quiera el CD. A mí me ha ocurrido alguna que otra vez y la verdad que cada vez que me pasaba perdía un tiempo valioso buscando ese CD que nunca aparecía.


Ahora todos mis programas los tengo en un disco duro externo con una copia de seguridad en otro disco duro, el cual lo tengo guardado y solo lo actualizo cuando sale un nueva aplicación que me interesa tener o una nueva versión.


Pero para aquellos que no sean tan raros como yo y tengan dos discos duros solo para almacenar su software y mantenerlo seguro ante daños del CD, DVD o simplemente pérdidas, Windows Vista incorpora una solución similar llamada Almacén Digital, con la diferencia que el disco duro en este caso es Windows Marketplace.


El Almacén Digital de Windows Vista permite almacenar software que hemos adquirido, así como la licencia de instalación, en un entorno seguro y accesible desde cualquier equipo con conexión a Internet, autenticándonos únicamente con una cuenta Passport de Windows Live.


Podemos acceder a Almacén Digital desde el Panel de Control > Programas > Administrar los programas adquiridos en línea.


 


Antes de poder gestionar los programas, debemos crear una cuenta Passport o utilizar la que ya tenemos y vincularla al servicio de Windows Marketplace. Para ello seleccionamos el vínculo comprar software en línea y en la página Web seleccionamos Sign In. A continuación Sign Up Now




Una vez completado este proceso, podemos iniciar sesión en el Almacén Digital, por lo tanto minimizamos la página Web e iniciamos sesión desde el asistente.
Si ya hemos adquirido algún software, lo tendremos disponible en la lista que aparece a continuación, así como la licencia correspondiente. Además si estamos en otro equipo diferente al que se utilizó para la adquisición de software, no habrá problemas ya que podemos descargar el software e instalarlo en el nuevo equipo.
Si por el contrario no hemos adquirido nada aún, podemos comenzar el proceso de compra desde el vínculo Comprar en Windows Marketplace situado en la columna de la izquierda del asistente.


 


En Windows Marketplace no solo hay productos de pago, sino que existe una amplia gama de aplicaciones gratuitas, compatibles con el Almacén Digital y que podremos descargar libremente.


Con la opción de cambiar configuración, podemos iniciar sesión como otro usuario o cambiar la ruta por defecto que se utiliza para las descargas de software


 


El Almacén Digital es una plataforma de venta y distribución electrónica de software, abierta a cualquier fabricante o distribuidor de software que quiera vender sus productos en línea. Los productos que encontramos son muy variados, como pequeñas aplicaciones de negocio, juegos, herramientas de desarrollo, sistemas operativos o utilidades de seguridad.


Os recomiendo que lo probéis, ya que os ayudará a mantener un catálogo de aplicaciones siempre disponibles desde cualquier equipo.



 

UAC Y MODO PROTEGIDO DE INTERNET EXPLORER por Fernando Villarreal

En el siguiente post veremos cómo conseguir que el UAC (Control de Cuentas de Usuario) sea transparente para nosotros sin perder el modo protegido del Internet Explorer. Si desactivaramos el UAC desde el Panel de Control en Cuentas de Usuario nos encontrariamos con el modo protegido del Internet Explorer deshabilitado. A continuación vamos a ver como evitar esto mediante la modificación de políticas locales. Para ello vamos a inicio y en ejecutar escribimos Secpol.msc. Este comando esta disponible en Windows Vista Ultimate y Bussines, aunque veremos otra manera para implementarlo en las demás versiones.



Una vez ejecutado el comando secpol.msc se nos despliega una consola llamada local policy. Aquí desplegamos en el árbol la carpeta local policies, pinchamos en Security Options y buscamos las políticas de Cuentas de Usuario y en concreto la que dice comportamiento del indicador de elevación para los administradores en modo de aprobación de administrador. Con la modificación de esta política deshabilitamos la ventana de aprobación por ejemplo a la hora de instalar una aplicación.



Para ello hacemos doble clic sobre la política para su modificación viendo lo siguiente.



Marcamos la primera opción del desplegable en para que no nos pida el modo de elevación y así evitar la pregunta. Desde esta consola podemos modificar varias opciones, a nivel local, del comportamiento de las cuentas de usuario. La modificación realizada desde la consola de políticas no afectara al modo protegido del explorer, pudiendo así deshabilitar las opciones de control de cuentas de usuario sin perder el modo protegido en el Internet Explorer. Entre otras opciones podemos encontrar el que no pida credenciales a los usuarios o que no pida elevación a los usuarios del equipo, ya que la modificación realizada anteriormente la hemos hecho para los administradores de la maquina.


Ahora veremos como ejecutar la misma consola en versiones de Vista que no ejecuten el comando Secpol.msc, como por ejemplo un home Premium. Al ejecutar el comando Secpol lo que hacemos es abrir una consola predeterminada. Pues bien veamos como crear nuestra propia consola de políticas locales. Para ello en inicio/ejecutar escribimos mmc apareciendo la siguiente pantalla.




Sin duda es la misma consola que hemos ejecutado antes con secpol pero en este caso vacia, asi que vamos a agregar el complemento que necesitamos. Vamos a Archivo / agregar complemento, apareciendo la siguiente pantalla. Aquí debemos localizar la opción que pone editor de política de objeto de grupo (group policy object editor ) y hacemos doble click sobre ella para agregarla a la consola.



Ahora nos preguntara si la queremos aplicar sobre el equipo local, y le decimos que si pulsando en finalizar. Para ejecutarlo en un equipo remoto vamos a Browse(examinar) y le damos la ruta del equipo remoto al que queremos acceder.



Tras darle a finalizar en la ventana, damos a aceptar para cerrar, quedando la consola para editar las políticas. Ahora desplegamos el árbol marcandole la siguiente ruta Windows Settings/ Security Settings (cofiguracion de Windows / configuración de seguridad). En el panel de la derecha buscamos la carpeta que pone politicas locales, pinchamos y le marcamos opciones de seguridad.



Una vez llegados hasta aquí tenemos la misma consola que ejecuntando el comando secpol.msc, y la cual podemos guardar para tenerla siempre a mano. Ahora solo queda realizar las modificaciones mendionadas anteriormente y listo .


http://support.microsoft.com/kb/922708


http://msdn.microsoft.com/en-us/library/aa374163.aspx


http://technet.microsoft.com/en-us/library/cc758588.aspx


Espero os sirva de ayuda

Un saludo

Volviendo la Vista atrás por Fran Nogal

Pasado ya más de un año y medio de la salida de Windows Vista, podemos echar un vistazo a anteriores lanzamientos de otros sistemas y ver que, cíclicamente, se van cumpliendo unas premisas en los detractores de todo sistema de Microsoft. Tomemos como ejemplo el lanzamiento de Windows XP:


Windows XP estaba disponible el día 25 de Octubre del 2001, mientras que Windows Vista (codename «LongHorn») empezaba a ser desarrollado en Junio de ese mismo año (¿no os suena a Windows Vista vs Windows7?)


¿Cómo recibieron los usuarios este nuevo sistema operativo? Bien, el problema de internet y toda la información que almacena es que podemos ponernos a buscar y sacar algunas cosas curiosas. Por ejemplo:


Tomamos una revisión que hacen en esta web en la que vemos el autor le pone a un Windows XP Home Edition una nota de 8, la nota que le ponen los usuarios es de más o menos un 5, encontrándonos comentarios del estilo de



Además nos podemos encontrar revisiones en las que se habla de los altos requisitos de sistema de Windows XP respecto a anteriores sistemas operativos e incluso de problemas que vamos a tener si actualizamos al nuevo sistema operativo:



Tambien habia blogs clamando al cielo contra el nuevo sistema operativo



e incluso había comentarios que auguraban que iba a ser un fracaso debido al volumen de ventas.



Creo que la imagen de aquí arriba se comenta por sí sola, ¿para qué necesitamos el entorno grafico de Windows XP? Cogemos y volvemos a la interfaz clásica, y es más, no hace falta para nada que actualicemos, mejor nos quedamos en Windows 98…


Pero es que incluso una vez lanzado el SP1 de Windows XP, las notas que los usuarios le dieron al sistema Operativo bajaron a un 4, y tras años después del lanzamiento de Windows XP todavía había usuarios que querían volver a Windows 98.


¿Veis algún paralelismo con la situación actual de Windows Vista? ….


 

Referencias vista-tecnica por Francisco Oca

Durante el presente año, se han publicado un considerable número de posts en Vista Técnica. La información recogida en ellos es de un interesante valor técnico, y creemos que de ayuda a profesionales y usuarios del sistema operativo. Reflejamos a continuación los títulos de post publicados mensualmente, y un acceso directo a los mismos para facilitar su acceso y lectura. Esperamos que os sea de ayuda.

Enero

Cómo desactivar la herramienta de informe de errores en Vista. Por Iñaki Ayucar
Rojo es el color por Leandro Martín
Windows Vista y Malware III
LEGALIZ@IT
¿Quién cuida mejor a su chica?
Hands On Lab de Windows Vista en Madrid
Activar o desactivar componentes de Windows Vista por Leandro Martín

Febrero

¿El tamaño importa?
Windows Vista SP1 (II de III)
Windows Vista SP1 (I de III)
Windows Vista y Malware IV

Marzo

Tecnologías de Seguridad en Windows Vista (I de IV) por Chema Alonso
Herramienta Recortes
Phishing.. Caso abierto, o de cómo denunciar un hecho
Sistemas de Integridad en Windows Vista I: Windows Service Hardening (segunda parte)
Asegur@IT II
Webcast TechNet: Windows Vista SP1 por José Parada
Windows Vista SP1 (III de III)
Control Parental (I de IV) por Alejandro Refojo
Microsoft Desktop Optimization Pack

Abril

Webcast: Microsoft Softgrid. Virtualización de aplicaciones
Bitlocker Drive Encription y SP1
Ajedrez en Windows Vista
Tecnologías de Seguridad en Windows Vista (II de IV) por Chema Alonso
Windows Vista y Malware V
Windows Defender: Herramientas de Gestion (IV de IV)
Windows Defender: Análisis bajo demanda (III de IV)
Hands On Lab Nuevos de Vista en Madrid
El conocimiento es poder…. A descargar!!!!
Ya está disponible el Webcast grabado del SP1
Control Parental (II de IV) por Alejandro Refojo
Copias de seguridad en Windows Vista
Soporte técnico gratuito para instalaciones y compatibilidad de Windows Vista SP1

Mayo

InfoSecurity 2008. Seguridad en Tecnologías Microsoft
Control Parental (III de IV) por Alejandro Refojo
El extraño caso de las vistas en carpetas
Opciones de accesibilidad (II de II)
Administración Remota de Windows Vista mediante WS-Management (I de III)
Opciones de Accesibilidad en Windows Vista (I de II)
Archivos sin conexión por Francisco Nogal
Tecnologías de Seguridad en Windows Vista (IV de IV)
Tecnologías de Seguridad en Windows Vista (III de IV)
Hands On Lab de Windows Vista en Barcelona
Enseña tu Windows Vista
¿Cumple tu máquina con los requisitos para implementar o migrar a Windows Vista?
Inglés, Español, Catalán, Gallego y Euskera a la vez en Windows Vista por David Cervigón

Junio

Virtualización de procesos I: Virtualización del registro en Windows Vista
Asistencia Remota en Windows Vista por Francisco Nogal
Programador de tareas de Windows Vista por Francisco Nogal
SpringBoard para Windows Vista
Carpetas ofline (II de II) por Josh Saenz G.
Recuperación de Iconos y restauración de la Papelera de Reciclaje por Fernando Villarreal
Carpetas Offline (I de II) por Josh Sáenz G.
Cómo se juega y cómo jugar al Mahjong Titans
Sonido independiente por aplicación y dispositivo en Windows Vista
Apagar en vez de Suspender en el Menú Inicio de Windows Vista
Where is my windows sidebar??? por Fernando Villarreal
Centro de Movilidad de Windows Vista

Julio

Windows Codename MOJAVE. Lo que realmente piensan los usuarios de Windows Vista
Configuración de preferencias en Windows Vista (I de II) por Josh Sáenz G.
Windows Easy Transfer (2 de 2)
Habla a tu Vista
Windows Easy Transfer (1 de 2)
Galería fotográfica en Windows Vista II de II
Como ejecutar una aplicación con privilegios administrativos en perfiles limitados por Josh Sáenz G.
Extra de Windows Vista Ultimate – Windows Dreamscene
Windows Eventing 6.0 (I de V)
Galería fotográfica en Windows Vista I de II
Extra de Windows Vista Ultimate – Hold ‘Em
Windows RE por Francisco Nogal
Control Parental (IV de IV) por Alejandro Refojo
Acelera tu Windows Vista por Fernando Villareal
Miniaturas de imagenes en Windows Vista

Agosto

Deshablitar UAC para ciertas aplicaciones por Francisco Nogal
Programas predefinidos en Windows Vista
Windows DVD Maker
Idiomas adicionales en Windows Vista por Francisco Nogal
Configuración de preferencias en Windows Vista (II de II) por Josh Sáenz G.
Prepara tu línea de comandos
Virtualización de procesos II: Virtualización del Sistema de Archivos en Windows Vista
Guía de Seguridad de Windows Vista

Septiembre

Herramienta Fax y Escáner de Windows (Escáner) por Matías Cordero
Herramienta Fax y Escáner de Windows (Fax) por Matías Cordero
PowerShell (III de V)
Hands On Lab de Windows Vista en Madrid en Septiembre
«Utilidad De Configuración Del Sistema» por Fran Nogal
Prepara tu línea de comandos II
Salto de protecciones de memoria en Windows Vista

Seguiremos posteando en el blog con temas que consideremos de interés. Cualquier solicitud o sugerencia sobre temas a tratar será siempre bien recibida.

Saludos a todos los que leéis el blog y bienvenidos a los que  os incorporáis ahora como lectores.