download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint...

682
Para profesionales de TI: Guía de planeación de Microsoft Office 2010 Microsoft Corporation Publicado: septiembre de 2010 Autor: Equipo de Microsoft Office System and Servers ([email protected]) Resumen Este libro contiene información acerca de cómo planear una implementación de Microsoft Office 2010. Está dirigido a los especialistas generales de TI, los departamentos de operaciones, de soporte técnico y de implementación de TI, los administradores de mensajería de TI, los consultores y otros profesionales de TI. El contenido de este libro es una copia del contenido seleccionado en la biblioteca técnica del Kit de recursos de Office 2010 (http://go.microsoft.com/fwlink/?linkid=181453&clcid=0xC0A) desde la fecha de publicación. Para obtener la información más actual, vea la biblioteca técnica en Internet. 1

Transcript of download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint...

Page 1: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Para profesionales de TI: Guía de planeación de Microsoft Office 2010

Microsoft Corporation

Publicado: septiembre de 2010

Autor: Equipo de Microsoft Office System and Servers ([email protected])

ResumenEste libro contiene información acerca de cómo planear una implementación de Microsoft Office 2010. Está dirigido a los especialistas generales de TI, los departamentos de operaciones, de soporte técnico y de implementación de TI, los administradores de mensajería de TI, los consultores y otros profesionales de TI.

El contenido de este libro es una copia del contenido seleccionado en la biblioteca técnica del Kit de recursos de Office 2010 (http://go.microsoft.com/fwlink/?linkid=181453&clcid=0xC0A) desde la fecha de publicación. Para obtener la información más actual, vea la biblioteca técnica en Internet.

1

Page 2: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Este documento se proporciona “tal cual”. Es posible que la información y los puntos de vista reflejados en este documento, incluidas la dirección URL y otras referencias a sitios web de Internet, cambien sin previo aviso. El usuario asume el riesgo de su uso.

Algunos ejemplos que se detallan en este documento se proporcionan solo con fines ilustrativos y son ficticios. No tenemos el propósito de establecer, ni debe deducirse, una asociación o conexión real.

Este documento no proporciona ningún derecho legal sobre la propiedad intelectual e industrial de ningún producto de Microsoft. Este documento puede copiarse y usarse para fines internos y de referencia.

© 2010 Microsoft Corporation. Reservados todos los derechos.

Microsoft, Access, Active Directory, Backstage, Excel, Groove, Hotmail, InfoPath, Internet Explorer, Outlook, PerformancePoint, PowerPoint, SharePoint, Silverlight, Windows, Windows Live, Windows Mobile, Windows PowerShell, Windows Server y Windows Vista son marcas registradas de Microsoft Corporation o marcas comerciales de Microsoft Corporation en Estados Unidos y otros países.

La información que contiene este documento representa el punto de vista actual de Microsoft Corporation respecto de los temas que en él se tratan a la fecha de publicación. Puesto que Microsoft debe responder a las cambiantes condiciones del mercado, no debe interpretarse como un compromiso por parte de Microsoft. Asimismo, Microsoft no puede garantizar la exactitud de la información presentada después de la fecha de publicación.

2

Page 3: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Contenido

Cómo obtener ayuda.............................................................................................................................. 20

Planeación de la implementación de Office 2010...................................................................................21

Introducción a la arquitectura de instalación de Office 2010..................................................................22Proceso de instalación........................................................................................................................ 23

Secuencia de eventos del programa de instalación.........................................................................23Ejecución del programa de instalación.........................................................................................24Comprobación de requisitos previos............................................................................................24Lectura de datos XML..................................................................................................................25Creación del árbol de características...........................................................................................27Creación de un origen de instalación local en el equipo del usuario............................................27Instalación de Office.....................................................................................................................28Aplicación del archivo de personalización....................................................................................28Aplicación de las actualizaciones de software.............................................................................29

Inclusión de más de un producto en el punto de instalación...........................................................29Ejecución interactiva del programa de instalación...........................................................................30

Diseño independiente del idioma........................................................................................................30Versiones de idioma de Office.........................................................................................................31Paquetes de idioma para Office.......................................................................................................32

Modelo de personalización simplificado..............................................................................................32Uso de la Herramienta de personalización de Office.......................................................................33Personalización de una instalación nueva.......................................................................................33Realización de cambios en una instalación de Office existente.......................................................34Uso del archivo Config.xml para personalizar Office.......................................................................34Uso de opciones de línea de comandos del programa de instalación.............................................35Uso de la directiva de grupo............................................................................................................35Origen de instalación local obligatorio.............................................................................................36

Creación de un origen de instalación local en los equipos de los usuarios..................................37Implementación independiente del origen de instalación local.....................................................38

Proceso de actualización consolidado.............................................................................................38Aplicación de las actualizaciones de Office durante las nuevas instalaciones.............................39Actualización de las instalaciones existentes de Office................................................................40

Vea también........................................................................................................................................ 40

Planeación de una estrategia de migración y actualización para Office 2010........................................41

Planeación de una actualización a Office 2010......................................................................................42Introducción al proceso de actualización............................................................................................42Comparación de las opciones de actualización y más información sobre la migración de datos.......43

3

Page 4: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Migración de documentos................................................................................................................... 44Vea también........................................................................................................................................ 45

Migración de las claves del Registro de datos de usuario en Office 2010..............................................46Configuración de Microsoft Office 2003..............................................................................................46Configuración de Microsoft Office 2007..............................................................................................54

Elección de una opción para implementar Office 2010..........................................................................61Opciones de implementación..............................................................................................................61

Recurso compartido de red.............................................................................................................61Scripts de inicio de directiva de grupo.............................................................................................62Implementación administrada..........................................................................................................62Virtualización de aplicaciones..........................................................................................................62Virtualización de presentaciones.....................................................................................................62

Planeación de configuraciones de escritorio para Office 2010...............................................................63

Planeación para OneNote 2010.............................................................................................................65Información general sobre la planeación............................................................................................65Evaluación de los requisitos de la organización..................................................................................66

Requisitos del sistema para OneNote 2010....................................................................................66Actualización a OneNote 2010........................................................................................................66Consideraciones de seguridad........................................................................................................66Requisitos multilingües.................................................................................................................... 66

Revisión de cambios en OneNote 2010..............................................................................................67Revisión de las consideraciones de migración...................................................................................67Planeación de actualizaciones de OneNote........................................................................................67

Actualización de OneNote 2007......................................................................................................67Actualización de OneNote 2003......................................................................................................68

Planeación para OneNote Web App...................................................................................................68Requisitos del sistema para Office Web Apps.................................................................................69Recursos para la implementación y el uso de Office Web Apps......................................................69

Consideraciones para usar OneNote con productos de SharePoint...................................................70Desactivar Requerir desprotección..................................................................................................70Control de versiones........................................................................................................................70Entorno mixto con Microsoft Office OneNote 2007..........................................................................71

Vea también........................................................................................................................................ 71

Planeación de Outlook 2010..................................................................................................................72

Introducción a la planeación de Outlook 2010........................................................................................73Determinación de las necesidades de una organización....................................................................73

Actualización o instalación inicial.....................................................................................................73Migración de datos.......................................................................................................................... 73Usuarios móviles y remotos.............................................................................................................74

4

Page 5: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Requisitos multilingües.................................................................................................................... 74Cliente y plataformas de servidor de mensajería.............................................................................74

Cuándo y cómo instalar Outlook.........................................................................................................75Personalización de la configuración y de los perfiles de Outlook....................................................75Configuración de suscripciones y otras características de uso compartido.....................................76Uso de Outlook con Terminal Services............................................................................................76Dependencias de Objetos para colaboración de datos...................................................................77Autoarchivar.................................................................................................................................... 77Archivos de datos de Outlook (.pst).................................................................................................77Directivas de retención....................................................................................................................78

Consideraciones sobre seguridad y privacidad...................................................................................78Centro de confianza de Office.........................................................................................................78Limitación de virus y mensajes de correo electrónico no deseado para los usuarios......................78Configuración de características criptográficas...............................................................................79Restricción de permisos en los mensajes de correo electrónico.....................................................80Outlook 2010 y servidores y protocolos de correo electrónico........................................................80

Actualización desde una versión anterior de Outlook.........................................................................80Actualización con el modo caché de Exchange habilitado..............................................................81

Aspectos adicionales que deben tenerse en cuenta al planear una actualización..............................81Actualización desde otros programas de correo y programación.......................................................82Vea también........................................................................................................................................ 82

Determinación de cuándo debe instalarse Outlook 2010.......................................................................84Instalación de Outlook con Office........................................................................................................84Instalación de Outlook antes de Office................................................................................................84

Ventajas de instalar Outlook antes de Office...................................................................................85Desventajas de instalar Outlook antes de Office.............................................................................85

Instalación de Outlook después de Office...........................................................................................85Ventajas de instalar Outlook después de Office..............................................................................86Desventajas de instalar Outlook después de Office........................................................................86

Implementación por fases de Outlook.................................................................................................86Ventajas de una implementación por fases.....................................................................................87Desventajas de una implementación por fases...............................................................................87

Vea también........................................................................................................................................ 87

Especificación de las características que se van a habilitar o personalizar en Outlook 2010................88Autoarchivar........................................................................................................................................ 89Tarjetas de contacto............................................................................................................................ 90

Tarjeta de contacto.......................................................................................................................... 91Ficha Contacto................................................................................................................................ 92

Vista Conversación............................................................................................................................. 96Sincronización de la lista global de direcciones..................................................................................98

5

Page 6: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Correcciones de contactos que realiza Outlook durante la sincronización de la lista global de direcciones................................................................................................................................... 98

Configuración de la sincronización de la lista global de direcciones...............................................99Calendarios de Internet..................................................................................................................... 102Búsqueda instantánea...................................................................................................................... 103Panel de navegación........................................................................................................................105Outlook Social Connector.................................................................................................................109Carpetas de búsqueda...................................................................................................................... 112Complemento de compañeros de SharePoint Server.......................................................................114Vea también...................................................................................................................................... 116

Planeación de una implementación del modo caché de Exchange en Outlook 2010...........................117Introducción....................................................................................................................................... 117Elección entre el modo caché de Exchange y el modo en línea.......................................................118

Cuándo se debe usar el modo caché de Exchange.......................................................................118Cuándo se debe usar el modo en línea.........................................................................................118Consideraciones especiales..........................................................................................................119

Forma en que el modo caché de Exchange puede ayudar a mejorar la experiencia del usuario de Outlook.......................................................................................................................................... 120

Características de Outlook que pueden reducir la eficacia del modo caché de Exchange...............122Consideraciones acerca de la sincronización, el espacio en disco y el rendimiento.........................123

Ya no es necesaria la sincronización manual de cuentas de Exchange........................................123Ventajas del acceso a la Libreta de direcciones sin conexión.......................................................124Recomendaciones acerca de la carpeta sin conexión (archivo .ost).............................................124Administración de problemas de rendimiento................................................................................125Administración del uso compartido de carpetas de Outlook..........................................................125Consideraciones acerca de los favoritos de las carpetas públicas................................................126

Administración del comportamiento de Outlook en conexiones lentas detectadas...........................127Opciones para la implementación por fases del modo caché de Exchange.....................................128Actualización de los usuarios actuales del modo caché de Exchange a Outlook 2010....................130Implementación del modo caché de Exchange para usuarios que ya tienen archivos .ost...............131Configuración del modo caché de Exchange....................................................................................131Otros recursos.................................................................................................................................. 133

Modo caché de Exchange en un entorno de host de sesión de Escritorio remoto (RDSH): consideraciones de planeación (notas del producto)........................................................................134

Planeación para configurar automáticamente cuentas de usuario en Outlook 2010............................135Introducción...................................................................................................................................... 135Uso de Detección automática con DNS............................................................................................136

Detalles del protocolo de Detección automática............................................................................137XML estático y XML de servicio web.............................................................................................137Uso local de Detección automática................................................................................................137Prioridad de la configuración XML.................................................................................................138

6

Page 7: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Resumen de las transacciones de Detección automática.................................................................138Esquema XML de Detección automática..........................................................................................139

Solicitud POST enviada por Outlook.............................................................................................139Esquema de respuesta XML.........................................................................................................139Respuestas XML de ejemplo.........................................................................................................145

ISP con servicios POP3 y SMTP................................................................................................145ISP con servicios POP3, IMAP y SMTP con preferencia de POP3 para los clientes.................146Redireccionamiento XML a una ubicación común de archivos XML..........................................147

Detección de configuración común...................................................................................................148Configuración IMAP.......................................................................................................................149Configuración POP3...................................................................................................................... 151Configuración SMTP...................................................................................................................... 154

Vea también...................................................................................................................................... 158

Planeación de cumplimiento y archivado en Outlook 2010..................................................................159Planeación de la implementación de una directiva de retención.......................................................159

Definición de las directivas de retención........................................................................................160Determinación de los tipos de directivas que se deben crear........................................................160

Etiquetas personales.................................................................................................................. 161Listas de distribución.................................................................................................................. 162

Cursos y período de preparación para la directiva de retención....................................................162Aprendizaje de los usuarios sobre la directiva de retención..........................................................163Usuarios con suspensión legal o bajo investigación......................................................................164

Recuperar elementos eliminados...............................................................................................165Copiar en escritura..................................................................................................................... 165Uso de la suspensión de retención............................................................................................165Uso de la suspensión por litigio..................................................................................................166

Planeación de la implementación de un archivo personal................................................................166Determinación de las directivas de archivo...................................................................................167Aprendizaje de los usuarios sobre el archivo personal..................................................................167Archivos de datos de Outlook (.pst) en la organización.................................................................168

Vea también...................................................................................................................................... 171

Planeación de seguridad y protección en Outlook 2010......................................................................172

Elección de la configuración de seguridad y protección en Outlook 2010............................................173Introducción...................................................................................................................................... 173Especificación de la aplicación de la configuración de seguridad en Outlook...................................174

Personalización de la configuración de seguridad mediante la directiva de grupo........................175Entornos especiales................................................................................................................... 175

Forma en que las configuraciones de administrador y usuario interactúan en Outlook 2010...........177Uso de los complementos COM de Outlook.....................................................................................177Personalización de la seguridad de ActiveX y los formularios personalizados en Outlook 2010......178

7

Page 8: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Personalización del modo en que los controles ActiveX se comportan en los formularios de uso único........................................................................................................................................... 179

Personalización de la configuración de seguridad de formularios personalizados........................180Personalización de la configuración mediante programación en Outlook 2010................................181Opciones adicionales........................................................................................................................183Vea también...................................................................................................................................... 183

Planeación de la configuración de datos adjuntos en Outlook 2010....................................................184Introducción...................................................................................................................................... 184Adición o eliminación de extensiones de nombre de archivo de nivel 1...........................................185Agregar extensiones de archivo al bloque como nivel 2...................................................................186Configuración de más restricciones de archivo de datos adjuntos...................................................187Vea también...................................................................................................................................... 189

Planeación de la criptografía de mensajes de correo electrónico en Outlook 2010.............................190Acerca de las características de mensajes criptográficos en Outlook 2010......................................190

Modo en el que Outlook 2010 implementa mensajes criptográficos..............................................191Id. digitales: una combinación de claves públicas/privadas y certificados.....................................191

Administración de Id. digitales criptográficos....................................................................................192Lugares donde almacenar Id. digitales..........................................................................................192Suministro de Id. digitales a otros usuarios...................................................................................193Importación de Id. digitales............................................................................................................193Renovación de claves y certificados..............................................................................................194

Etiquetas de seguridad y confirmaciones firmadas...........................................................................194Configuración de las opciones de criptografía de Outlook 2010.......................................................194Configuración de otras opciones de criptografía...............................................................................201

Configuración de la directiva de seguridad para la criptografía general........................................201Vea también...................................................................................................................................... 202

Planeación de la limitación de correo electrónico no deseado en Outlook 2010..................................203Introducción...................................................................................................................................... 203Tipos de cuenta compatibles.............................................................................................................204Compatibilidad en Exchange Server.................................................................................................205Configuración de la interfaz de usuario del filtro de correo electrónico no deseado.........................205Implementación de listas predeterminadas del filtro de correo electrónico no deseado...................207Configuración de la descarga de imágenes automática...................................................................208Vea también...................................................................................................................................... 209

Plan for spelling checker settings in Office 2010..................................................................................210Office 2010 general spelling checker settings...................................................................................210InfoPath 2010 spelling checker settings............................................................................................212OneNote 2010 spelling checker settings...........................................................................................213Outlook 2010 spelling checker settings.............................................................................................214PowerPoint 2010 spelling checker settings.......................................................................................215

8

Page 9: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Publisher 2010 spelling checker settings..........................................................................................215Word 2010 spelling checker settings.................................................................................................216Vea también...................................................................................................................................... 217

Planeación para SharePoint Workspace 2010.....................................................................................218Planeación de topología para SharePoint Workspace 2010.............................................................218

SharePoint Workspace sólo como cliente de SharePoint..............................................................221SharePoint Workspace como cliente de colaboración del mismo nivel.........................................222SharePoint Workspace como cliente de colaboración del mismo nivel y de SharePoint...............224Groove Server y SharePoint Workspace como sistema de colaboración administrado................225

Planeación de configuración de red para SharePoint Workspace 2010...........................................227Planeación de capacidad.................................................................................................................. 229Planeación de seguridad...................................................................................................................229Planeación de autenticación.............................................................................................................230Planeación de asignaciones alternativas de acceso.........................................................................230Planeación de supervisión de rendimiento y limitación de peticiones...............................................231Planeación de acciones y configuración de listas y bibliotecas de SharePoint.................................231Planeación de búsqueda...................................................................................................................232Planeación de copias de seguridad y recuperación de SharePoint Workspace...............................232Vea también...................................................................................................................................... 233

Planeación de personalizaciones y opciones para Visio 2010.............................................................235Configuración de la aplicación..........................................................................................................235

Galerías de fondos, bordes y títulos..............................................................................................235Temas personalizados................................................................................................................236

Plantillas de diagrama.......................................................................................................................237Personalización de Formas rápidas..................................................................................................238Documentos confiables..................................................................................................................... 238SharePoint y el repositorio................................................................................................................239Vea también...................................................................................................................................... 240

Planeación de seguridad para Office 2010...........................................................................................241

Introducción a la seguridad de Office 2010..........................................................................................244Importancia de la defensa por niveles..............................................................................................245

Un enfoque de cuatro niveles........................................................................................................245Contramedidas de endurecimiento mejoradas..............................................................................247

Contramedidas de integridad.....................................................................................................247Contramedidas de confidencialidad...........................................................................................248

Ayuda a que los usuarios tomen mejores decisiones de seguridad..................................................249Control total para el administrador....................................................................................................252Migración de la configuración de seguridad y privacidad desde Office 2003....................................254

Descripción de las amenazas de seguridad y contramedidas para Office 2010..................................259

9

Page 10: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Riesgos de seguridad de la información...........................................................................................259Amenazas para las aplicaciones de productividad de escritorio.......................................................260

Amenazas de contenido activo......................................................................................................261Amenazas de acceso no autorizado..............................................................................................261Amenazas de contenido externo...................................................................................................262Amenazas de explorador...............................................................................................................262Amenazas de vulnerabilidad de día cero.......................................................................................263

Contramedidas predeterminadas en Office 2010..............................................................................263Configuración de los controles ActiveX..........................................................................................264Configuración de complementos...................................................................................................265Configuración de criptografía y cifrado..........................................................................................265Configuración de prevención de ejecución de datos.....................................................................265Configuración de firma digital........................................................................................................265Configuración de contenido externo..............................................................................................265Configuración de Bloqueo de archivos..........................................................................................265Configuración de Validación de documento de Office...................................................................266Configuración de la complejidad de contraseñas..........................................................................266Opciones de privacidad.................................................................................................................266Configuración de la Vista protegida...............................................................................................267Configuración de Documentos confiables.....................................................................................267Configuración de ubicaciones de confianza..................................................................................267Configuración de editores de confianza.........................................................................................267Configuración de las macros de VBA............................................................................................268

Vea también...................................................................................................................................... 268

Planeación de la configuración de ubicaciones de confianza para Office 2010...................................269Acerca de la planeación de la configuración de ubicaciones de confianza.......................................269

Ubicaciones de confianza de Access 2010....................................................................................270Ubicaciones de confianza de Excel 2010......................................................................................270Ubicaciones de confianza de PowerPoint 2010.............................................................................270Ubicaciones de confianza de Word 2010......................................................................................271

Implementación de ubicaciones de confianza...................................................................................271Determinación de las aplicaciones que desea configurar..............................................................272Determinación de las carpetas que se van a designar como ubicaciones de confianza...............272

Uso de variables de entorno para especificar ubicaciones de confianza...................................273Especificación de carpetas web como ubicaciones de confianza..............................................274

Determinación de la configuración del uso compartido y la seguridad de las carpetas.................274Determinación de las restricciones para las ubicaciones de confianza.........................................275

Deshabilitación de Ubicaciones de confianza...................................................................................276Vea también...................................................................................................................................... 277

Planeación de la configuración de editores de confianza para Office 2010.........................................278Acerca de la planeación de la configuración de editores de confianza.............................................278

10

Page 11: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Obtención de certificados de editores conocidos..............................................................................279Determinación de los certificados que se deben agregar a la lista Editores de confianza................279Configuración relacionada con los editores de confianza.................................................................281Vea también...................................................................................................................................... 281

Planeación de la configuración de seguridad para complementos para Office 2010...........................282Acerca de la planeación de la configuración de los complementos..................................................282Deshabilitar los complementos según la aplicación..........................................................................283Requerir que los complementos de la aplicación estén firmados por un editor de confianza...........283Deshabilitar las notificaciones para los complementos sin firmar.....................................................284Vea también...................................................................................................................................... 284

Planeación de la configuración de seguridad para controles ActiveX para Office 2010.......................285Acerca de la planeación de la configuración de los controles ActiveX..............................................285Deshabilitación de controles ActiveX................................................................................................286Cambio de la forma en que se inicializan los controles ActiveX........................................................288Configuración relacionada con los controles ActiveX........................................................................290Vea también...................................................................................................................................... 290

Planeación de la configuración de seguridad de las macros de VBA para Office 2010.......................291Acerca de la planeación de la configuración de macros de VBA......................................................291Cambiar la configuración de las advertencias de seguridad de las macros de VBA.........................292Deshabilitación de VBA..................................................................................................................... 293Cambiar el comportamiento de las macros de VBA en aplicaciones que se inician mediante

programación................................................................................................................................. 293Cambiar la forma en que se examinan las macros de VBA cifradas para detectar virus..................294Configuración de las macros de VBA relacionada............................................................................295Vea también...................................................................................................................................... 296

Planeación de la categorización de objetos COM para Office 2010.....................................................297Acerca de la categorización de objetos COM...................................................................................297Configuración de seguridad de la directiva de grupo para la categorización de objetos COM.........297Adición de la categorización de objetos COM al Registro.................................................................298

Planeación de la configuración de la Vista protegida para Office 2010................................................300Acerca de la planeación de la configuración de la Vista protegida...................................................300

Comportamiento predeterminado de la Vista protegida.................................................................300Cambiar el comportamiento de la Vista protegida.........................................................................301

Impedir la apertura de archivos en la Vista protegida.......................................................................302Forzar la apertura de archivos en la Vista protegida.........................................................................302

Usar Bloqueo de archivos para forzar la apertura de archivos en la Vista protegida.....................303Usar la configuración de Validación de archivo de Office para forzar la apertura de archivos en la

Vista protegida........................................................................................................................... 303Agregar archivos a la lista de archivos no seguros...........................................................................304

11

Page 12: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Vea también...................................................................................................................................... 304

Planeación de la configuración de Validación de documento de Office para Office 2010....................305Acerca de la planeación de la configuración de Validación de documento de Office........................305Desactivar Validación de documento de Office.................................................................................307Cambiar el comportamiento de los documentos cuando se producen errores en la validación........307Desactivar la creación de informes de Validación de documento de Office......................................308Vea también...................................................................................................................................... 309

Actualizaciones de los archivos de la plantilla administrativa (ADM, ADMX y ADML) y de la Herramienta de personalización de Office del sistema Office 2007.......................................................................310Acerca de la planeación de la configuración de complejidad y longitud de contraseñas..................310Exigir complejidad y longitud de contraseñas...................................................................................311

Determinar los requisitos de longitud mínima de contraseña........................................................312Determinar el nivel de reglas de contraseña.................................................................................312Determinar el valor de tiempo de espera de dominio....................................................................313

Opciones de complejidad y longitud de contraseñas relacionadas...................................................314Vea también...................................................................................................................................... 314

Planeación de la configuración de criptografía y cifrado para Office 2010...........................................315Acerca de las operaciones de criptografía y cifrado en Office 2010.................................................316Configuración de criptografía y cifrado.............................................................................................316Compatibilidad con versiones anteriores de Office...........................................................................319Vea también...................................................................................................................................... 320

Planeación de la configuración de la firma digital para Office 2010.....................................................321¿Qué es una firma digital?................................................................................................................321

Logros de las firmas digitales........................................................................................................321Requisitos de las firmas digitales..................................................................................................322Firmas digitales en el entorno empresarial....................................................................................322Problemas de compatibilidad.........................................................................................................323

Certificado digital: con firma personal o emitido por entidades de certificación................................323Certificados creados mediante una PKI corporativa......................................................................324Certificados comerciales................................................................................................................324

Uso de las firmas digitales................................................................................................................325Firmas digitales con marca de tiempo...........................................................................................326Configuración de firmas digitales...................................................................................................327

Planeación de opciones de privacidad para Office 2010......................................................................329Acerca de la planeación de las opciones de privacidad....................................................................329Supresión del cuadro de diálogo Microsoft Office 2010....................................................................330Configuración de opciones de privacidad.........................................................................................331Opciones de privacidad relacionadas...............................................................................................332Vea también...................................................................................................................................... 333

12

Page 13: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de la configuración de bloqueo de archivos para Office 2010...........................................334Bloqueo de tipos de formato de archivo mediante el uso de la directiva de grupo o la herramienta

OCT............................................................................................................................................... 334Planeación de la configuración de bloqueo de archivos................................................................334

Configuración de la directiva de grupo y la herramienta OCT...........................................................335Cómo encontrar la configuración...................................................................................................335Acerca de la opción “Establecer comportamiento predeterminado de bloqueo de archivos"........336Configuración de Excel 2010.........................................................................................................337Configuración de PowerPoint 2010...............................................................................................364Configuración de Word 2010.........................................................................................................373

Vea también...................................................................................................................................... 392

Planeación de Information Rights Management en Office 2010...........................................................394Introducción a IRM............................................................................................................................ 394Funcionamiento de IRM en Office 2010............................................................................................395

Uso de IRM con un servidor RMS.................................................................................................395Uso de IRM sin un servidor RMS local..........................................................................................397

Configuración de IRM para Office 2010............................................................................................397Configuración del acceso al servidor RMS....................................................................................397Instalación del software de cliente de Rights Management...........................................................397Definición e implementación de directivas de permisos................................................................398

Derechos de permisos...............................................................................................................398Grupos de permisos predefinidos...............................................................................................399Permisos avanzados..................................................................................................................400Implementación de plantillas de directiva de permisos..............................................................400

Configuración de opciones de IRM para Office 2010........................................................................401Configuración de IRM para Outlook 2010......................................................................................401Opciones de clave del Registro de IRM en Office 2010................................................................402

Configuración de opciones de IRM para Outlook 2010.....................................................................405Configuración de IRM en Outlook 2010.........................................................................................405Opciones de clave del Registro de IRM de Outlook 2010.............................................................406

Vea también...................................................................................................................................... 407

Security articles for end users (Office 2010).........................................................................................408Overview........................................................................................................................................... 408New Security Features......................................................................................................................408Outlook.............................................................................................................................................. 409Access, Excel, PowerPoint, Visio, and Word....................................................................................409Access only....................................................................................................................................... 410

Planeación de la directiva de grupo para Office 2010..........................................................................412

Introducción a la directiva de grupo para Office 2010..........................................................................413Directiva de grupo local y basada en Active Directory......................................................................413

13

Page 14: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Procesamiento de directivas de grupo..............................................................................................414Directivas heredadas..................................................................................................................415Procesamiento sincrónico y asincrónico....................................................................................415Característica para la optimización del inicio de sesión rápido..................................................416Procesamiento de vínculos de baja velocidad...........................................................................416Intervalo de actualización de la directiva de grupo.....................................................................416Desencadenar una actualización de la directiva de grupo.........................................................416

Cambio del modo en el que la directiva de grupo procesa los GPO.................................................417Cambiar el orden de vínculos........................................................................................................417Bloquear la herencia......................................................................................................................417Exigir un vínculo de GPO..............................................................................................................418Deshabilitar un vínculo de GPO....................................................................................................418Usar filtrado de seguridad..............................................................................................................418Uso del filtrado de Instrumental de administración de Windows....................................................419Usar procesamiento de bucle invertido..........................................................................................419

Plantillas administrativas................................................................................................................... 420Archivos de plantillas administrativas.........................................................................................420Archivos de plantillas administrativas para Office 2010.............................................................421

Directivas verdaderas y preferencias de usuario..............................................................................422Directivas verdaderas....................................................................................................................422Preferencias.................................................................................................................................. 423

Herramientas de administración de directivas de grupo...................................................................423Consola de administración de directivas de grupo........................................................................423Editor de objetos de directiva de grupo.........................................................................................424Requisitos del sistema para GPMC y el Editor de objetos de directiva de grupo..........................425

Herramienta de personalización de Office y directiva de grupo........................................................426Vea también...................................................................................................................................... 426

Planeación para directiva de grupo en Office 2010..............................................................................427Planeación de directiva de grupo......................................................................................................427Definición de objetivos empresariales y requisitos de seguridad......................................................427Evaluación del entorno actual...........................................................................................................428Diseño de configuraciones administradas sobre la base de requisitos empresariales y de seguridad

...................................................................................................................................................... 429Determinación del ámbito de aplicación............................................................................................430Prueba y almacenamiento provisional de implementaciones de la directiva de grupo.....................430Implicación de las partes interesadas clave......................................................................................431Vea también...................................................................................................................................... 431

FAQ: Group Policy (Office 2010)..........................................................................................................433Q: When should I use Group Policy instead of Office Configuration Tool (OCT)?.............................433Q: Where can I find a list of Group Policies that are available for Office 2010?................................433

14

Page 15: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Q: What is the difference between the two workbooks Office2010GroupPolicyAndOCTSettings_Reference.xls and Office2010GroupPolicyAndOCTSettings.xls?................................................................................433

Q: What is the difference between .adm, .admx, and .adml administrative template files?...............434Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must I download the

2007 Office system template files separately?...............................................................................434Q: How do I install the Office 2010 Group Policy templates?............................................................434Q: How can I map a specific UI element in Office 2010 to a Group Policy setting?..........................435Q: How can I use Group Policy to disable commands and menu items?..........................................435Q. Why does Microsoft not support the use of Group Policy Software Installation to deploy Office

2010?............................................................................................................................................. 436Q. What are the advantages and limitations of deploying Office 2010 using Group Policy computer

startup scripts?.............................................................................................................................. 436

Downloadable book: Group Policy for Office 2010...............................................................................438

Planeación de implementación en varios idiomas de Office 2010........................................................439Planeación del programa de instalación...........................................................................................439

Descripción de la lógica del programa de instalación del idioma de la interfaz de usuario del shell................................................................................................................................................... 440

Planeación de personalizaciones......................................................................................................441Métodos para personalizar la configuración de idioma..................................................................442Permitir que los usuarios vean nuevas configuraciones de idioma la primera vez........................443Personalización de la configuración específica de idioma relacionada con la configuración regional

del usuario.................................................................................................................................. 443Planeación de herramientas de corrección.......................................................................................444

Determinación del método de implementación de las herramientas de corrección.......................445Personalización del programa de instalación para Office Proofing Tools Kit 2010........................446

Sintaxis....................................................................................................................................... 446Atributos de OptionState............................................................................................................446Ejemplo del archivo Config.xml para Office 2010 Proofing Tools Kit..........................................447

Almacenamiento previo en la memoria caché del origen de instalación local para Office Proofing Tools Kit 2010............................................................................................................................. 449

Vea también...................................................................................................................................... 449

Planeación de virtualización para Office 2010......................................................................................450

Introducción a la virtualización para implementar Office 2010.............................................................451Acerca de la virtualización................................................................................................................451Tipos y tecnologías de virtualización.................................................................................................452

Escritorios, presentaciones, aplicaciones......................................................................................452Virtualización de aplicaciones....................................................................................................453

Métodos de entrega de la virtualización............................................................................................453Métodos de entrega.......................................................................................................................454

15

Page 16: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Cambios y actualizaciones de la virtualización.................................................................................455Mejoras de SoftGrid.......................................................................................................................456

Arquitectura de cliente de la virtualización de aplicaciones..............................................................457Vea también...................................................................................................................................... 457

Métodos para implementar Office 2010 mediante Application Virtualization........................................459Métodos de implementación.............................................................................................................459Vea también...................................................................................................................................... 459

Paquetes de aplicación de virtualización de aplicaciones....................................................................460Secuenciador de virtualización de aplicaciones................................................................................460Paquetes de virtualización de aplicaciones.......................................................................................460Creación de un paquete del sistema Office 2010.............................................................................461Creación de dependencias de aplicación mediante Dynamic Suite Composition.............................473Vea también...................................................................................................................................... 474

Planeación de Servicios de Escritorio remoto (Terminal Services).......................................................475

Plan para implementar Office 2010 en un entorno de Servicios de Escritorio remoto (Terminal Services).......................................................................................................................................................... 476Planeación de un entorno de Servicios de Escritorio remoto............................................................476

Evaluación de requisitos de licencia..............................................................................................476Evaluación de requisitos de software............................................................................................476Requisitos del servidor.................................................................................................................. 477Requisitos de cliente...................................................................................................................... 478Evaluación de instrucciones y procedimientos recomendados......................................................478

Único punto de error................................................................................................................... 478Configuración del servidor de host de sesión de Escritorio remoto..................................................479

Deshabilitado frente a Ausente......................................................................................................479Personalización de la instalación de Office 2010..............................................................................479Instalación de Office 2010 en un equipo habilitado para Servicios de Escritorio remoto..................480

Instalación manual de Office 2010.................................................................................................481Instalación automatizada de Office 2010...................................................................................481

Vea también...................................................................................................................................... 483

Personalizaciones de instalación de Office 2010 relacionadas con Servicios de Escritorio remoto (Terminal Services)........................................................................................................................... 484Instalación para un primer uso..........................................................................................................484Parpadeo de pantalla........................................................................................................................484TSAbsent y TSDisabled....................................................................................................................484Vea también...................................................................................................................................... 485

Planeación de la accesibilidad en Office 2010.....................................................................................486Aumentar la visibilidad de las infracciones........................................................................................486Controlar la información que genera el comprobador.......................................................................487

16

Page 17: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Valores de configuración de la directiva de grupo para Excel 2010...............................................487Valores de configuración de la directiva de grupo para PowerPoint 2010.....................................489Valores de configuración de la directiva de grupo para Word 2010...............................................492

Vea también...................................................................................................................................... 497

Planeación de la activación por volumen de Office 2010.....................................................................498Vea también...................................................................................................................................... 499

Introducción a la activación por volumen para Office 2010..................................................................500Descripción general de las licencias por volumen............................................................................500

Cambios en la directiva de activación............................................................................................501¿Por qué es necesaria la activación?............................................................................................501Privacidad...................................................................................................................................... 501

Tecnologías de activación de Office..................................................................................................502Servicio de administración de claves (KMS)..................................................................................502

Clientes de KMS de Office 2010................................................................................................503Clave de activación múltiple (MAK)...............................................................................................503Claves de producto de licencia por volumen.................................................................................504

Vea también...................................................................................................................................... 504

Planeación de activación por volumen de Office 2010.........................................................................505Planeación de una implementación..................................................................................................505Revisión de los métodos de activación.............................................................................................506

Servicio de administración de claves (KMS)..................................................................................507Publicación del servicio KMS.....................................................................................................508Detección de clientes de KMS....................................................................................................508Umbrales de activación de KMS................................................................................................509Renovación de la activación de KMS.........................................................................................509Usar KMS para equipos que ejecutan productos de cliente de Office 2010 y Windows............509

Clave de activación múltiple (MAK)...............................................................................................510Arquitectura de MAK.................................................................................................................. 510VAMT 2.0.................................................................................................................................... 511

Planeación de una implementación de KMS.....................................................................................511Planeación de la configuración del servidor DNS..........................................................................512Activación del host KMS................................................................................................................512Preparación de clientes de KMS...................................................................................................512Activación de un usuario estándar.................................................................................................513

Planeación de una activación MAK...................................................................................................513No hay compatibilidad con el servidor proxy autenticado..............................................................513

Vea también...................................................................................................................................... 513

Planeación de la activación independiente de MAK de Office 2010.....................................................515Introducción a la activación independiente de MAK..........................................................................515

Ejemplo: Oficina de ventas remota que tiene equipos portátiles aislados.....................................515

17

Page 18: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Ejemplo: Una organización pequeña con los equipos de escritorio conectados a Internet y los equipos portátiles aislados.........................................................................................................516

Planeación y evaluación de la configuración y el entorno de Office 2010.........................................517Obtención de claves de productos....................................................................................................518Pasos para la activación independiente de MAK..............................................................................518Pasos para la administración de VAMT............................................................................................518Vea también...................................................................................................................................... 518

Planeación de activación de proxy de MAK de Office 2010.................................................................519Introducción a la activación de proxy de MAK..................................................................................519

Ejemplo: organización de tamaño mediano que cuenta con equipos de escritorio conectados a Internet y equipos portátiles aislados.........................................................................................519

Planeación y evaluación de la configuración y el entorno de Office 2010.........................................520Obtención de claves de productos....................................................................................................521Pasos para la activación de proxy de MAK.......................................................................................521Pasos para la administración de VAMT............................................................................................521Vea también...................................................................................................................................... 522

Planeación de la activación mediante KMS de Office 2010.................................................................523Introducción a la activación de KMS.................................................................................................523

Ejemplo: Organización de tamaño mediano a grande que tiene equipos de escritorio y portátiles corporativos conectados............................................................................................................523

Planeación y evaluación de la configuración y el entorno de Office 2010.........................................524Obtención de claves de productos....................................................................................................524Instalación de KMS en el equipo host...............................................................................................525Pasos para la activación de KMS.....................................................................................................525Pasos para la administración de VAMT............................................................................................525Vea también...................................................................................................................................... 526

Escenario: Red principal: activación mediante KMS de Office 2010....................................................527Red principal que tiene 50 o más equipos........................................................................................527Consideraciones............................................................................................................................... 527Vea también...................................................................................................................................... 528

Escenario: Red segura: activación mediante KMS o MAK de Office 2010...........................................529Red segura....................................................................................................................................... 529Consideraciones............................................................................................................................... 530Vea también...................................................................................................................................... 530

Escenario: Equipos móviles o desconectados: activación mediante KMS o MAK de Office 2010.......531Redes móviles o desconectadas......................................................................................................531Consideraciones............................................................................................................................... 532Vea también...................................................................................................................................... 532

Escenario: Laboratorio de pruebas o desarrollo: activación mediante KMS o MAK de Office 2010.....533

18

Page 19: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Red de laboratorio de pruebas o desarrollo......................................................................................533Consideraciones............................................................................................................................... 534Vea también...................................................................................................................................... 534

Preguntas más frecuentes: Activación por volumen de Office 2010.....................................................535Introducción a las preguntas más frecuentes sobre la activación por volumen................................535Preguntas más frecuentes sobre el Servicio de administración de claves (KMS).............................540Preguntas más frecuentes sobre la clave de activación múltiple (MAK)...........................................544Preguntas más frecuentes sobre la Volume Activation Management Tool (VAMT)...........................547Preguntas más frecuentes sobre las claves de producto..................................................................549Vea también...................................................................................................................................... 551

19

Page 20: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Cómo obtener ayudaSe ha hecho todo lo posible para garantizar la máxima precisión en este libro. Este contenido también está disponible en línea en la biblioteca TechNet de Office System, por lo que, si tuviera algún problemas, puede comprobar si hay actualizaciones en:

http://technet.microsoft.com/es-es/office/bb267342

Si no encuentra la respuesta en nuestros contenidos en línea, puede enviar un mensaje de correo electrónico al equipo de contenidos de Microsoft Office System and Servers a la dirección de correo electrónico:

[email protected]

Si tiene alguna pregunta acerca de los productos de Microsoft Office, y no acerca del contenido de este libro, realice una búsqueda en Ayuda y soporte técnico de Microsoft o en Microsoft Knowledge Base en:

http://support.microsoft.com/?ln=es-es

20

Page 21: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de la implementación de Office 2010En esta sección se proporciona una introducción a la arquitectura del programa de instalación para Office 2010 e información acerca de cómo planear configuraciones para equipos de escritorio, seguridad y aplicaciones, incluidas Microsoft Access 2010, Microsoft Excel 2010 y Microsoft Outlook 2010. También se proporciona información sobre la planeación para la migración y la actualización desde versiones de Office anteriores y sobre la planeación para la virtualización y Servicios de Escritorio remoto.

En esta sección:

Artículo Descripción

Introducción a la arquitectura de instalación de Office 2010

Proporciona una introducción a la arquitectura del programa de instalación de Office 2010, la secuencia de eventos del programa de instalación, el diseño independiente del idioma y la implementación de varios idiomas, los métodos de personalización, el origen de instalación local obligatorio y el proceso de actualización.

Planeación de una estrategia de migración y actualización para Office 2010

Proporciona información acerca de los procedimientos para planear la instalación de Conjuntos de aplicaciones de Microsoft Office 2010 y para migrar los datos de usuario, como la configuración de usuario y de equipos, y documentos creados a partir de las versiones previamente instaladas de Microsoft Office.

Planeación de configuraciones de escritorio para Office 2010

Proporciona información e instrucciones sobre los elementos que se deben tener en cuenta antes de implementar Office 2010.

Planeación de la activación por volumen de Office 2010

Proporciona información general sobre las licencias por volumen de Microsoft y tecnologías de activación de Office para Office 2010 y describe los procedimientos para planear la activación por volumen.

21

Page 22: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Introducción a la arquitectura de instalación de Office 2010La arquitectura básica de instalación de Microsoft Office 2010 es la misma que la arquitectura que se incluyó en 2007 Microsoft Office system. Se diseñó para simplificar todos los aspectos de la instalación, la personalización y el mantenimiento de Office. El programa de instalación unifica y administra todo el proceso de instalación. Esto incluye la personalización de la configuración de Office de los usuarios, la implementación de varios idiomas a la vez y la aplicación de actualizaciones de software en las nuevas instalaciones. Este artículo contiene una introducción a la arquitectura de instalación, la secuencia de eventos del programa de instalación, el diseño independiente del idioma y la implementación de varios idiomas, los métodos de personalización, el origen de instalación local obligatorio y el proceso de actualización.

La arquitectura de instalación ayuda a los administradores a administrar áreas como las siguientes de forma más eficaz:

Proceso de implementación para optimizar la instalación de Office en el entorno.

Personalización de Office para optimizar la configuración en los equipos de los usuarios.

Implementación de características específicas del idioma para usuarios de oficinas de todo el mundo.

Implementación de Office para optimizar el futuro mantenimiento, incluidas las actualizaciones de software.

En las versiones de Office anteriores a 2007 Office System, se incluía un solo producto de Office, como Microsoft Office Standard, en un único archivo de Windows Installer (MSI). Un archivo MSI es una base de datos relacional que Windows Installer usa para instalar un producto. Como sucede con 2007 Office System, los productos de Office 2010 constan de varios archivos MSI y ningún archivo MSI individual representa un producto completo. Se combina un paquete principal independiente del idioma (archivo MSI) con uno o más paquetes específicos del idioma para obtener un producto completo. Por ejemplo, un producto de Office como Microsoft Office Professional Plus 2010 consta de un paquete principal más uno o varios paquetes específicos del idioma. El programa de instalación ensambla los paquetes individuales, realiza una instalación correcta y controla las tareas de personalización y mantenimiento durante y después de la instalación de Office en los equipos de los usuarios.

Office 2010 incluye versiones de 64 bits nativas de productos de Office para admitir procesadores de 64 bits, que se están convirtiendo rápidamente en los procesadores estándares para diversos sistemas, desde servidores hasta equipos de escritorio. Office 2010 también admite aplicaciones de Office 2010 de 32 bits que se ejecutan en sistemas operativos de Windows de 64 bits con Windows-32-on-Windows-64 (WOW64). WOW64 es el emulador x86 que permite que las aplicaciones basadas en Windows de 32 bits se ejecuten sin ningún problema en Windows de 64 bits. Office 2010 permite a los usuarios continuar usando los complementos de terceros para Office que son, principalmente, de 32 bits porque no hay versiones de 64 bits para muchos complementos. Proporcionar la compatibilidad

22

Page 23: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

para que Office 2010 de 32 bits se ejecute en sistemas operativos de 64 bits evita que los complementos de 32 bits se bloqueen. Para obtener más información sobre las ediciones de 32 bits de Office 2010, vea Ediciones de 64   bits de Office 2010 .

En este artículo:

Proceso de instalación

Diseño independiente del idioma

Modelo de personalización simplificado

Origen de instalación local obligatorio

Proceso de actualización consolidado

Proceso de instalaciónNormalmente, el primer paso de una instalación corporativa de Office es crear un punto de instalación de red, que es una tarea tan sencilla como copiar todos los archivos y carpetas del CD del producto de Office en una ubicación de red compartida. El punto de instalación de red contiene, como mínimo, el paquete básico independiente de idioma y las carpetas específicas de un idioma. Este punto de instalación es el origen para todos los usuarios que instalen Office.

En el escenario más sencillo, se implementa un producto de Office desde el punto de instalación de red con una versión de idioma y un único conjunto de personalizaciones para todos los usuarios. El programa de instalación controla este escenario automáticamente. Si implementa varios productos o idiomas, puede agregarlos al mismo punto de instalación de red y especificar exactamente qué productos e idiomas incluir en la instalación. En todos estos escenarios, el programa de instalación realiza las mismas tareas para ensamblar el conjunto correcto de archivos MSI y llevar a cabo la instalación.

Office 2010 no permite crear un punto de instalación administrativa mediante la ejecución del programa de instalación con la opción de línea de comandos /a para extraer los archivos de origen comprimidos, como se podía hacer con las versiones de Office anteriores a 2007 Office System. Ahora, todas las instalaciones se realizan desde el origen comprimido.

En esta sección:

Secuencia de eventos del programa de instalación

Inclusión de más de un producto en el punto de instalación

Ejecución interactiva del programa de instalación

Secuencia de eventos del programa de instalaciónLa secuencia básica de eventos del programa de instalación es la siguiente y se aplica en el mismo orden en todos los escenarios de implementación:

1. Ejecución del programa de instalación

23

Nota:

Page 24: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

2. Comprobación de requisitos previos

3. Lectura de datos XML

4. Creación del árbol de características

5. Creación de un origen de instalación local en el equipo del usuario

6. Instalación de Office

7. Aplicación del archivo de personalización

8. Aplicación de las actualizaciones de software

Ejecución del programa de instalaciónSetup.exe es el programa que inicia todos los mecanismos del proceso de instalación. Se encuentra en la raíz del punto de instalación de red. Debe ejecutar el programa de instalación una vez por cada producto de Office que desee instalar. Cuando se ejecuta, el programa de instalación busca en el punto de instalación de red el producto de Office para instalarlo. Si en el punto de instalación hay más de un producto de Office, el programa de instalación permite al usuario seleccionar qué productos instalar.

Para omitir el proceso de selección y determinar qué producto de Office se va a instalar, Setup.exe debe apuntar al archivo Config.xml de la carpeta de un producto principal. Por ejemplo, si desea instalar Microsoft Office Professional Plus 2010, puede usar la siguiente línea de comandos:

\\server\share\Office14ProPlus\setup.exe /config \\server\share\Office14ProPlus\Pro.WW\Config.xmldonde Office14ProPlus es la raíz del punto de instalación de la red.

En las versiones de Office anteriores a 2007 Office System, Setup.exe llamaba a Windows Installer (Msiexec.exe) para realizar la instalación. Aunque el programa de instalación sigue usando Windows Installer, omite el programa ejecutable de Windows Installer. La línea de comandos Msiexec.exe no se puede usar para instalar Office 2010 (o 2007 Office System).

Esta versión de Setup.exe reconoce solo determinadas opciones de la línea de comandos. Para obtener más información, vea Setup command-line options for Office 2010.

Comprobación de requisitos previosCuando se inicia, el programa de instalación comprueba si se cumplen los requisitos previos de instalación. Esto incluye los requisitos mínimos del sistema operativo y los derechos administrativos. El usuario debe ser administrador del equipo cliente para instalar Office o usar una herramienta como Microsoft Systems Management Server (SMS) o Microsoft System Center Configuration Manager 2007 para ejecutar la instalación con permisos elevados.

Al ejecutar Setup.exe desde la carpeta x64, el programa de instalación determina si hay aplicaciones de Office de 32 bits instaladas. Si el programa de instalación detecta este tipo de aplicaciones, muestra un mensaje de error que informa a los usuarios que deben desinstalar primero todas las aplicaciones de Office de 32 bits si desean continuar con la instalación de Office 2010 de 64 bits. El error enumera

24

Nota:

Page 25: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

las aplicaciones de Office de 32 bits instaladas. Si el programa de instalación no detecta aplicaciones de Office de 32 bits, instala la edición de 64 bits de Office 2010.

Al ejecutar Setup.exe desde la carpeta x32, el programa de instalación determina si hay aplicaciones de 64 bits de Office 2010 instaladas. Si el programa de instalación detecta Office 2010 de 64 bits, muestra un mensaje de error y se bloquea la instalación. Si el programa de instalación no detecta Office 2010 de 64 bits, instala la edición de 32 bits de Office 2010. Para obtener más información, vea Proceso de instalación de 64 bits en Ediciones de 64   bits de Office 2010 .

Para instalar Office en equipos donde los usuarios carecen de permisos administrativos, se debe ejecutar el programa de instalación en un contexto que ofrezca permisos administrativos. Después de instalar Office, los usuarios que carecen de permisos administrativos pueden ejecutar todas las características instaladas. Esto incluye instalar características a petición.

Por ejemplo, en organizaciones en las que los usuarios no son administradores de sus equipos, los administradores pueden usar los siguientes métodos para ofrecer los permisos apropiados al programa de instalación de Office:

Lectura de datos XMLEl programa de instalación recopila información acerca de cada paquete del punto de instalación, recopila la configuración predeterminada para la instalación e incorpora las personalizaciones que se especifiquen. Toda esta información se incluye en forma de datos XML de varios orígenes:

Archivos Setup.xml y Paquete.xml de cada paquete. Cada carpeta del punto de instalación de red (carpeta del paquete principal independiente del idioma y carpeta de cada paquete específico del idioma) contiene un archivo Setup.xml y un archivo Paquete.xml (por ejemplo, ProPlusWW.xml para Microsoft Office Professional Plus 2010). La información de estos archivos permite que el programa de instalación haga lo siguiente:

Identificar un producto y los idiomas disponibles para dicho producto.

Combinar elementos independientes del idioma con elementos específicos de idioma para crear características completas.

Crear un árbol de características consolidado.

Recopilar el conjunto de archivos MSI necesarios para la instalación.

Los archivos Setup.xml y Paquete.xml están firmados y no se pueden modificar. Si se modifican, se producirá un error en el programa de instalación.

Archivo de personalización del programa de instalación. En una fase inicial del proceso de instalación, el programa de instalación determina si se ha especificado un archivo de personalización del programa de instalación (archivo .msp) para el producto que se va a instalar. El archivo .msp de personalización del programa de instalación se crea cuando los administradores usan la Herramienta de personalización de Office (OCT) para personalizar una instalación de Office 2010. OCT forma parte del programa de instalación y es la herramienta recomendada para

25

Nota Nota:

Page 26: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

la mayoría de las personalizaciones. El archivo de personalización contiene todas las modificaciones especificadas para la instalación. Estas modificaciones incluyen las personalizaciones que controlan el proceso de instalación.

La herramienta OCT está disponible en las versiones de licencia por volumen de Office 2010. Para determinar si la instalación de Office 2010 es una edición de licencias por volumen, compruebe el disco de instalación de Office 2010 para ver si contiene una carpeta denominada Admin. Si existe dicha carpeta, el disco es una edición de licencia por volumen; si no existe, es una edición comercial.

Si no se especifica ningún archivo de personalización en la línea de comandos ni en el archivo Config.xml, el programa de instalación busca en la carpeta Actualizaciones del punto de instalación un archivo de personalización específico para el producto que se va a instalar. De forma predeterminada, la carpeta Actualizaciones se incluye en el punto de instalación. En la mayoría de los casos, es la ubicación recomendada para almacenar un archivo de personalización .msp del programa de instalación y las actualizaciones de software para todos los productos de Office incluidos en el punto de instalación.

Si tiene previsto implementar varios archivos de personalización del programa de instalación (archivos .msp), puede colocar solo un archivo .msp de personalización por cada producto de Office 2010 que vaya a instalar en la carpeta Actualizaciones para una instalación inicial. En la carpeta Actualizaciones, solo se admite un archivo .msp de personalización (revisión) por cada de producto de Office 2010 que va a instalar. Debe implementar el resto de los archivos .msp de personalización para un producto una vez finalizada la instalación de Office.

Si tiene previsto implementar varios productos de Office 2010, como Microsoft Office Professional Plus 2010 y Microsoft Visio Professional 2010, puede incluir un archivo .msp de personalización para Office Professional Plus 2010 y uno para Visio Professional 2010 en la carpeta Actualizaciones. Los archivos .msp de personalización que coloca en la carpeta Actualizaciones se implementarán primero. Por tanto, deben incluir las personalizaciones del programa de instalación que no puedan cambiarse tras la instalación, por ejemplo, la ubicación de la instalación.

Si va a implementar una instalación inicial de Office 2010 y desea implementar también actualizaciones de software de Office 2010, como Service Packs y revisiones, el programa de instalación puede aplicar las actualizaciones del producto como parte del proceso de instalación. Puede colocar las actualizaciones del producto de Office 2010 en la carpeta Actualizaciones. Si esta carpeta incluye un archivo .msp de actualización del programa de instalación y actualizaciones del producto, el programa de instalación solo incorpora el archivo .msp de personalización del programa de instalación en la instalación inicial y las actualizaciones del producto se aplican una vez finalizada la instalación.

El programa de instalación usa los datos XML anexados del archivo de personalización para determinar cómo instalar el producto; por ejemplo, si se va a ejecutar en modo silencioso o qué características se van a mostrar en el árbol de características. La configuración de un archivo de

26

Importante

Page 27: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

personalización sobrescribe la configuración predeterminada de los archivos Setup.xml y Paquete.xml.

Para obtener más información acerca de los archivos de personalización del programa de instalación, vea Modelo de personalización simplificado. Para obtener información acerca del uso de la Herramienta de personalización de Office (OCT), vea Office Customization Tool in Office 2010.

Archivo Config.xml Cada carpeta de producto principal contiene un archivo Config.xml que indica al programa de instalación que instale el producto. El archivo Config.xml se puede modificar para personalizar el proceso de instalación. Por ejemplo, puede usar elementos de Config.xml para especificar qué productos o idiomas se deben incluir en la instalación. La configuración de Config.xml tiene prioridad sobre la configuración de un archivo de personalización y la configuración predeterminada incluida en los archivos Setup.xml y Paquete.xml.

Para obtener más información acerca de cómo y cuándo editar Config.xml, vea Config.xml file in Office 2010.

Creación del árbol de característicasEl programa de instalación usa la información de los archivos XML para crear un solo árbol de características que contiene todas las características y aplicaciones disponibles en el producto. Para ver el árbol de características y especificar qué aplicaciones y características se deben instalar en los equipos de los usuarios, se usa la Herramienta de personalización de Office. Si permite que los usuarios ejecuten el programa de instalación de forma interactiva, pueden ver el árbol de características con las modificaciones en la interfaz de usuario del programa de instalación.

Para obtener más información acerca de cómo especificar qué características de Office se van a instalar, vea Configuración de los estados de instalación de características para Office 2010.

Creación de un origen de instalación local en el equipo del usuarioEl programa de instalación llama a un programa denominado Motor de origen de Office (Ose.exe) para crear el origen de instalación local (LIS) requerido en el equipo del usuario. Para crear el origen de instalación local, el programa de instalación copia archivos del punto de instalación en una carpeta oculta del equipo del usuario. La ubicación predeterminada es \MSOCache\All Users en la raíz de la unidad en la que se instala Office. A continuación, el programa de instalación usa Windows Installer para instalar Office desde este origen de instalación local.

El origen de instalación local ofrece varias ventajas importantes:

Una vez que se ha instalado Office, el programa de instalación puede reparar, volver a instalar o agregar características de Office mediante el origen local.

Es menos probable que a los usuarios que apliquen actualizaciones de software se les solicite un origen de red o un CD-ROM dado que hay un origen de instalación disponible localmente.

Puede implementar el origen de instalación local de antemano y desencadenar la instalación de Office en los equipos de los usuarios posteriormente para reducir la carga en la red. En este

27

Page 28: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

escenario, puede incluso ejecutar el programa de instalación desde el origen de instalación local para que los usuarios puedan completar la instalación de Office sin conexión de red.

Para obtener más información acerca del origen de instalación local, vea Origen de instalación local obligatorio.

Instalación de OfficeCuando se inicia la instalación, el programa de instalación comprueba si hay espacio en disco suficiente y las dependencias de características; a continuación, llama a Windows Installer para instalar el conjunto correcto de paquetes (archivos MSI) en el equipo del usuario desde el origen de instalación local. El programa de instalación usa los datos XML descritos anteriormente para determinar qué conjunto de archivos MSI se debe incluir. La barra de progreso que el programa de instalación muestra a los usuarios durante la instalación tiene en cuenta todo el proceso de instalación. Esto incluye la aplicación de personalizaciones y actualizaciones de software de la carpeta de actualizaciones.

Aunque el programa de instalación usa Windows Installer para instalar Office, Windows Installer por sí solo no puede instalar los archivos MSI individuales sin el programa de instalación.

Aplicación del archivo de personalizaciónDurante el proceso de instalación, el programa de instalación aplica el archivo de personalización a la configuración del usuario. El resultado es similar al del proceso de aplicación de una transformación de Windows Installer (archivo MST) en las versiones anteriores de Office: las personalizaciones se convierten en la configuración predeterminada para los usuarios. Además de los datos XML que personalizan el proceso de instalación, el archivo de personalización puede incluir la configuración de usuario predeterminada, los estados de instalación de características, los perfiles de Microsoft Outlook y otras modificaciones en la configuración del usuario.

Los archivos de personalización son específicos del producto. El programa de instalación solo aplica los archivos relevantes para el producto que se va a instalar.

Si planea implementar varias revisiones .msp de personalización del programa de instalación, puede incluir solo un archivo .msp de personalización del programa de instalación por cada producto de Office 2010 en la carpeta Actualizaciones para una instalación inicial. Debe implementar el resto de los archivos .msp de personalización una vez finalizada la instalación de Office. Como se ha mencionado anteriormente, en la carpeta Actualizaciones solo se admite una personalización por cada revisión de producto. El archivo .msp de personalización que incluye en la carpeta Actualizaciones se implementará primero, por lo que éste debe incluir todas las personalizaciones del programa de instalación que no puedan cambiarse después de la instalación (por ejemplo, la ubicación de la instalación).

Si crea configuraciones diferentes para distintos grupos de usuarios, recomendamos almacenar los archivos de personalización en otra ubicación y, a continuación, usar la opción /adminfile de la línea de comandos del programa de instalación para especificar el archivo que desee. Por ejemplo:

28

Nota: Nota:

Page 29: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

\\server\share\Office14\setup.exe /adminfile \\server\share\Office14\MyUpdates\Engineering.mspdonde Office14 es la raíz del punto de instalación de la red.

Si almacena previamente en la memoria caché el origen de instalación local, el programa de instalación copia la carpeta de actualizaciones del punto de instalación de red en el origen de instalación local. De esta forma, las personalizaciones se pueden incluir en escenarios de instalación sin conexión. Éste es el único caso en que el programa de instalación almacena en la memoria caché el archivo de personalización en el equipo local antes de la instalación. Para obtener más información, vea Almacenamiento previo en la memoria caché del origen de instalación local para Office 2010.

Aplicación de las actualizaciones de softwareAl final del proceso de instalación, el programa de instalación comprueba si en la carpeta de actualizaciones del punto de instalación hay actualizaciones de software (archivos msp). A diferencia de los archivos de personalización del programa de instalación que se crean con la Herramienta de personalización de Office, las actualizaciones de software son distribuidas por Microsoft para mejorar el producto.

Si va a implementar Office para los usuarios y además debe implementar un conjunto de actualizaciones de software, el programa de instalación puede aplicar las actualizaciones como parte del proceso de instalación inicial. La valoración del espacio en disco necesario y la barra de progreso tienen en cuenta este paso del proceso de instalación. Desde el punto de vista del usuario, todo el proceso es un único evento. Este modelo conserva el punto de instalación original y permite proporcionar a los nuevos usuarios la versión más actualizada del producto.

La carpeta Actualizaciones se usa solo para instalaciones iniciales o nuevas de Office 2010. La carpeta Actualizaciones puede contener solo una revisión .msp de personalización del programa de instalación y varios Service Pack y revisiones solo en formato .msp.

Para obtener más información acerca del proceso de actualización de software, vea Proceso de actualización consolidado.

Inclusión de más de un producto en el punto de instalaciónSi el punto de instalación de red contiene más de un producto de Office 2010, el programa de instalación busca los archivos Config.xml y Setup.xml en todas las carpetas y subcarpetas y, a continuación, pide al usuario que seleccione un producto para instalarlo.

Si va a instalar más de un producto de Office, resulta más eficaz almacenar todos los productos en el mismo punto de instalación y, a continuación, personalizar el programa de instalación para instalar un producto de Office específico en los equipos de los usuarios.

Si copia varios productos de Office en el mismo punto de instalación, es posible que se le pida que sobrescriba los archivos del programa de instalación compartidos. Puesto que estos archivos se incluyen en todos los productos de Office 2010, no es necesario volver a copiar

29

Nota: Nota: Nota:

Page 30: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

ninguna de las carpetas duplicadas. Este eficaz diseño permite ahorrar espacio y garantiza la coherencia al crear y replicar puntos de instalación de red.

Ejecución interactiva del programa de instalaciónPuede ejecutar la instalación en modo silencioso para que los usuarios vean una parte mínima del proceso o no vean el proceso. Sin embargo, si permite a los usuarios ver la interfaz de usuario del programa de instalación, las selecciones realizadas afectan a varios aspectos del comportamiento del programa de instalación. Por ejemplo:

Si en el punto de instalación hay disponible más de un producto de Office y el usuario ejecuta Setup.exe sin opciones de línea de comandos, el programa de instalación presenta al usuario una lista de productos que puede instalar.

Si en el punto de instalación hay más de un idioma disponible, el programa de instalación hace coincidir el idioma de Office con la configuración regional del usuario de Windows en el equipo de forma predeterminada. Sin embargo, si el usuario selecciona la opción de instalación Personalizar, la ficha Idiomas de la interfaz del programa de instalación presenta al usuario una lista con todos los idiomas disponibles en el punto de instalación de red.

Si especifica una clave de producto y acepta los términos de la licencia de cliente de Microsoft del archivo Config.xml o el archivo de personalización, esas pantallas del programa de instalación no se muestran al usuario durante la instalación.

Si usa un archivo de personalización para ocultar y bloquear determinadas características, éstas no se mostrarán en el árbol de características.

Para obtener información acerca de la personalización de las opciones de presentación, vea Personalización de la instalación antes de instalar Office 2010.

Diseño independiente del idiomaEn Office 2010 (y 2007 Office System), un producto de Office como Office Professional Plus 2010 se encuentra organizado del siguiente modo:

Los elementos independientes del idioma se agrupan en un paquete principal (archivo MSI).

Los elementos específicos del idioma se organizan en paquetes independientes, por aplicación.

Esta organización de los archivos simplifica las implementaciones internacionales. La instalación más básica de un producto de Office consta de un paquete principal y un idioma. La adición de idiomas es un proceso tan sencillo como copiar los paquetes de idioma único (SLP) en el punto de instalación de red (todos funcionan con el producto principal del mismo modo). Todas las versiones de idioma de Office, incluida la versión en inglés, se implementan de la misma manera. El programa de instalación combina el paquete principal independiente del idioma con los paquetes específicos de idioma en un proceso de instalación sencillo.

30

Page 31: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

La versión actual de Office 2010solo incluye idiomas de origen inglés, chino, francés, alemán, japonés, español y ruso. Versiones posteriores proporcionarán idiomas adicionales.

En esta sección:

Versiones de idioma de Office

Paquetes de idioma para Office

Versiones de idioma de OfficeTodos los productos de Office deben incluir como mínimo un conjunto de paquetes específicos del idioma. El paquete principal (archivo MSI) no se puede implementar por sí solo. En el CD del producto de Office y el punto de instalación de red, estos paquetes de idioma se incluyen en carpetas. Cada uno de los nombres de carpeta contiene una etiqueta de idioma, con el formato ii-pp (por ejemplo, en-us para inglés de los EE.UU.), que identifica el idioma. Cada carpeta también contiene un conjunto equivalente de archivos de instalación:

Por ejemplo, el producto Office Professional Plus 2010 se reparte entre los archivos de estas carpetas. Los elementos que no son específicos de ningún idioma, como Winword.exe (el archivo ejecutable de Microsoft Word 2010), residen en el paquete ProPlus.WW principal. Otros elementos, como la Ayuda y la interfaz de usuario de Word 2010, residen en el paquete específico del idioma adecuado para Word o para las características compartidas de Office.

Tanto los elementos independientes como específicos del idioma son necesarios para componer una característica funcionalmente completa. Winword.exe no representa por sí mismo una aplicación de Word que cualquiera pueda usar. Del mismo modo, el archivo MSI principal de Office Professional Plus 2010 de la carpeta Standard.WW no representa un producto de Office completo.

El programa de instalación ensambla todas estas partes para formar un producto completo. Los archivos Package.xml y Setup.xml de cada carpeta contienen información que el programa de instalación usa para ensamblar características completas, generar un árbol de características consolidado y recopilar el conjunto correcto de archivos MSI para la instalación. Después de recopilar los datos XML y ensamblar los archivos MSI requeridos, el programa de instalación usa Windows Installer para instalar Office en el equipo del usuario. Desde el punto de vista del usuario, este proceso se realiza de forma automática y sencilla.

No se puede implementar una aplicación individual en Office 2010 eliminando la asociación de la carpeta específica del idioma que contiene el archivo MSI individual, como la carpeta Word.en-us. Sin embargo, puede determinar qué aplicaciones y características se van a instalar en los equipos de los usuarios mediante la personalización de la instalación.

Ninguno de los archivos MSI de un punto de instalación de Office puede instalarse de forma independiente mediante Windows Installer ni cualquier otro método. Los archivos XML firmados digitalmente (Setup.xml y Paquete.xml) tampoco se pueden editar ni modificar. En Office 2010, el programa de instalación es necesario para recopilar los archivos y la información de instalación, así como para organizar el proceso de instalación.

31

Importante: Nota:

Page 32: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Paquetes de idioma para OfficeLos paquetes específicos del idioma se usan en dos contextos: en la versión de idioma de un producto de Office y en el paquete de idioma único (SLP) del idioma en cuestión. Por ejemplo, la versión en francés de Office Professional Plus 2010 incluirá una carpeta específica del idioma para cada aplicación y para las características compartidas de Office Professional Plus 2010. En el SLP en francés, que también incluye carpetas específicas del idioma de otros productos de Office 2010, se incluyen las mismas carpetas.

Los paquetes de idioma se pueden implementar como productos independientes o usarse para implementar un producto de Office en varios idiomas. No es necesario indicar una clave de producto única para los paquetes de idioma, tanto si los implementa por separado como si los implementa como parte de la instalación de otro producto.

En versiones de Office anteriores a 2007 Office System, para agregar idiomas, los clientes empresariales implementaban paquetes de interfaz de usuario multilingüe (MUI) después de haber instalado una versión de Office en inglés de Estados Unidos. Las versiones localizadas, como la versión en japonés de Office Standard Edition, no eran idénticas a la versión principal con un paquete MUI en japonés. Este diseño se simplificó y mejoró en 2007 Office System y es el mismo en Office 2010.

Modelo de personalización simplificadoEn las versiones de Microsoft Office anteriores a 2007 Office System, eran necesarias varias herramientas para personalizar el programa de instalación y administrar Office una vez instalado. 2007 Office System presenta un modelo coherente y simplificado. En Office 2010 (como en 2007 Office System), los administradores pueden usar el programa de instalación para instalar, personalizar y administrar Office. Para aplicar una configuración de usuario y equipo específica, los administradores pueden usar una directiva de grupo (vea Uso de la directiva de grupo).

En esta sección:

Uso de la Herramienta de personalización de Office

Personalización de una instalación nueva

Realización de cambios en una instalación de Office existente

Uso del archivo Config.xml para personalizar Office

Uso de opciones de línea de comandos del programa de instalación

Uso de la directiva de grupo

Uso de la Herramienta de personalización de OfficePara personalizar una instalación de Office, use la Herramienta de personalización de Office, un componente del programa de instalación que se incluye en las versiones con licencia por volumen del cliente de Office 2010. Para iniciar la OCT, ejecute el programa de instalación con la opción de línea de

32

Nota:

Page 33: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

comandos /admin. Con la OCT, cree un archivo de personalización del programa de instalación (archivo .msp), que debe incluir en la carpeta Actualizaciones del punto de instalación de red. Como se ha mencionado anteriormente, la carpeta Actualizaciones solo se usa para instalaciones iniciales o nuevas de Office 2010 y solo admite una revisión de personalización.

Un archivo de personalización del programa de instalación es una forma expandida de un archivo .msp de Windows Installer. Cada archivo se configura para un producto específico, como Office Professional Plus 2010 o OneNote 2010. Al ejecutar el programa de instalación para instalar un producto de Office, el programa busca en la carpeta de actualizaciones un archivo de personalización que corresponda al producto que se va a instalar. Al instalar el producto, el programa de instalación aplica las personalizaciones de ese archivo.

Puede crear más de un archivo de personalización del programa de instalación para configurar Office para distintos grupos de usuarios. Al ejecutar el programa de instalación, debe especificar el archivo de personalización correspondiente para su uso en cada instalación mediante la opción de línea de comandos del programa de instalación /adminfile o mediante Config.xml (vea Uso del archivo Config.xml para personalizar Office).

Para obtener información detallada acerca de cómo usar OCT para crear un archivo de personalización del programa de instalación, vea Office Customization Tool in Office 2010.

Personalización de una instalación nuevaMediante el uso de un archivo de personalización del programa de instalación creado con OCT, puede modificar la forma en que el que programa de instalación instala Office por primera vez en el equipo de un usuario. Por ejemplo, OCT permite personalizar Office de las formas siguientes:

Indique al programa de instalación que se ejecute sin interacción del usuario (modo silencioso).

Defina previamente la clave del producto y acepte los términos de la licencia de software de Microsoft en nombre del usuario.

Especifique dónde instalar los archivos de Office en el equipo del usuario.

Decida si desea quitar las versiones anteriores de Office antes de instalar Office 2010.

Determine qué características de Office se van a instalar.

Especifique los valores predeterminados para un gran número de opciones de usuario, incluida la configuración de Microsoft Outlook.

Office 2010 no admite las instalaciones en paralelo de Office de 64 bits y de 32 bits, incluso entre aplicaciones. Por ejemplo, no se permiten instalaciones en paralelo de 2007 Office System de 32 bits y Office 2010 de 64 bits, ni de Microsoft SharePoint Workspace 2010 de 64 bits y Microsoft Excel 2010 de 32 bits. No puede usar las herramientas de configuración de Office 2010 para configurar instalaciones en paralelo ni personalizaciones de Office de 64 bits y 32 bits. Por ejemplo, no puede crear una instalación en paralelo personalizada con Microsoft Office Professional 2010 de 64 bits y una imagen individual de Visio 2010 de 32 bits. Para

33

Nota:

Page 34: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

obtener más información acerca de Office 2010 de 64 bits, vea Ediciones de 64   bits de Office 2010.

Para obtener información acerca de cómo personalizar el programa de instalación, vea Personalización de la instalación antes de instalar Office 2010.

Realización de cambios en una instalación de Office existenteSi necesita realizar cambios en una instalación de Office existente, use la misma herramienta que se usa para personalizar la instalación original: ejecute OCT para actualizar un archivo de personalización del programa de instalación o para crear otro. A continuación, aplique el archivo de personalización al equipo del usuario de la misma forma que aplicaría una actualización de software. La instalación de Office del usuario se actualiza con las personalizaciones. Esto quiere decir que las personalizaciones disponibles al instalar Office también están disponibles al modificar la instalación posteriormente.

Hay algunas personalizaciones que el programa de instalación solo aplica la primera vez que se instala Office. Estas personalizaciones son la especificación de la ubicación en la que se va a instalar Office en el equipo del usuario, la definición de la clave del producto y la eliminación de las versiones anteriores de las aplicaciones de Office. La OCT identifica qué personalizaciones se aplican solo a una instalación nueva.

Uso del archivo Config.xml para personalizar OfficePuede usar el archivo Config.xml para realizar cambios en la instalación de Office. Se pueden personalizar prácticamente las mismas opciones que con la Herramienta de personalización de Office, incluidas algunas otras opciones adicionales.

El uso del archivo Config.xml es el método recomendado para realizar las siguientes tareas de instalación:

Indicar al programa de instalación que copie el origen de instalación local en el equipo del usuario sin instalar Office.

Especificar la ruta del punto de instalación de la red.

Seleccionar qué producto o idioma se van a instalar.

Cambiar la ubicación en la que el programa de instalación busca los archivos de personalización del programa de instalación y sus actualizaciones.

Realizar personalizaciones de última hora o de uso único para las que no merece la pena ejecutar la OCT y crear un nuevo archivo de personalización.

Si coloca el archivo Config.xml en la misma carpeta que Setup.exe, el programa de instalación lo busca y lo usa. Además, puede especificar la ubicación del archivo mediante la opción /config de la línea de comandos del programa de instalación.

Si especifica un archivo de personalización del programa de instalación y el archivo Config.xml, las personalizaciones definidas en Config.xml tienen prioridad sobre las mismas personalizaciones del archivo de personalización.

34

Nota: Nota:

Page 35: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Para obtener una descripción completa del contenido y el formato del archivo Config.xml, vea Config.xml file in Office 2010.

Uso de opciones de línea de comandos del programa de instalaciónEl programa de instalación reconoce solo unas cuantas opciones de línea de comandos en Office 2010. Lo mismo ocurre en 2007 Office System. OCT es la herramienta principal para configurar las propiedades del programa de instalación y especificar otras personalizaciones.

Puede usar comandos de Setup.exe para realizar las siguientes tareas:

Ejecutar la Herramienta de personalización de Office para crear un archivo de personalización del programa de instalación (.msp).

Aplicar el archivo de personalización del programa de instalación especificado a la instalación. Por ejemplo, puede especificar una ruta de acceso a un archivo de personalización (archivo .msp) específico o a la carpeta en la que están almacenados los archivos de personalización.

Especificar el archivo Config.xml que usa el programa de instalación durante la instalación.

Ejecutar el programa de instalación en el modo de mantenimiento y realizar cambios en una instalación de Office existente.

Ejecutar el programa de instalación para reparar el producto especificado del equipo del usuario.

Ejecutar el programa de instalación para quitar el producto especificado del equipo del usuario.

Para obtener más información acerca de los comandos de Setup.exe, vea Setup command-line options for Office 2010. Para obtener información acerca de las propiedades de Windows Installer usadas en las versiones anteriores de Office y acerca de las propiedades que se pueden usar al instalar Office 2010, vea Setup properties in Office 2010.

Uso de la directiva de grupoLos administradores pueden usar la configuración de directiva de grupo para definir y mantener una configuración de Office en los equipos de los usuarios. La directiva de grupo se usa para establecer las opciones de configuración de directiva de Office 2010 incluidas en las plantillas administrativas. El sistema operativo aplica esas opciones de configuración de directiva. En un entorno de Active Directory, los administradores pueden aplicar opciones de configuración de directiva en grupos de usuarios y equipos de un sitio, dominio o unidad organizativa a los que esté vinculado un objeto de directiva de grupo. La configuración de directiva real se escribe en las claves del Registro aprobadas para la directiva y esta configuración tiene restricciones de lista de control de acceso (ACL) que impiden a los usuarios que no son administradores cambiar la configuración. Esto permite a los administradores crear configuraciones con restricciones elevadas o con poca administración.

Los administradores pueden usar la configuración de directiva para las aplicaciones de Office 2010 para administrar la mayoría de las opciones que configuran la interfaz de usuario de Office, como las siguientes:

Comandos de menú y sus botones de barra de herramientas correspondientes

35

Page 36: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Teclas de método abreviado

La mayoría de las opciones del cuadro de diálogo OpcionesLa mayoría de las opciones de configuración de directiva de Office 2010 también están disponibles en la Herramienta de personalización de Office (configuración OPA). Para establecer la configuración predeterminada inicial de un archivo .msp de personalización del programa de instalación, los administradores pueden usar OCT. No obstante, los usuarios pueden modificar la mayoría de las opciones de configuración tras la instalación. Use la directiva de grupo si desea aplicar configuraciones específicas. La configuración de directiva de grupo tiene prioridad sobre la configuración de OCT.

Origen de instalación local obligatorioEn Office 2010, el programa de instalación crea un origen de instalación local en el equipo del usuario como parte del proceso de instalación predeterminado. El programa de instalación instala todos los productos de Office 2010 en un proceso de dos pasos. En primer lugar, el programa de instalación copia los archivos del origen de instalación comprimidos en el equipo del usuario. En segundo lugar, el programa de instalación llama a Windows Installer para realizar la instalación real desde el origen de instalación local. Una vez completada la instalación, el origen de instalación local permanece disponible para cualquier operación del programa de instalación que requiera acceso a un origen original. Los requisitos de espacio en disco mínimo incluyen el origen de instalación local.

En Microsoft Office 2003, las organizaciones de gran tamaño normalmente instalaban el producto desde un punto de instalación administrativa; la instalación desde un origen de instalación local era opcional. No obstante, en Office 2010 ya no existe la opción de instalación administrativa y el origen de instalación local es una parte necesaria del diseño.

El origen de instalación local hace que el proceso de distribuir actualizaciones de software sea más eficaz y confiable. El punto de instalación de red y el origen de instalación local del usuario no se actualizan nunca directamente. Las instalaciones de los usuarios permanecen sincronizadas cuando aplican la versión de cliente de las actualizaciones de software.

Entre las ventajas adicionales de tener un origen de instalación completa siempre disponible en el equipo local se incluyen las siguientes:

Se puede implementar el origen de instalación local en los usuarios antes de que instalen Office. Esto minimiza el efecto en la red y garantiza que todos los usuarios instalen el producto y empiecen a usar aplicaciones de Office 2010 exactamente al mismo tiempo.

Los usuarios pueden realizar tareas de mantenimiento como, por ejemplo, aplicar actualizaciones de software, sin que se les solicite el CD de Office o un origen de red.

Los usuarios que viajan o los que disponen de conexiones de red lentas o intermitentes pueden ejecutar el programa de instalación sin necesidad de obtener acceso a la red si tienen un origen de instalación local instalado de antemano.

36

Nota: Nota:

Page 37: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Estas ventajas comportan un costo mínimo. Aunque el origen de instalación local usa espacio en el disco duro, la creación del origen de instalación local y la instalación de Office tardan aproximadamente lo mismo que la instalación independiente de Office.

En esta sección:

Creación de un origen de instalación local en los equipos de los usuarios

Implementación independiente del origen de instalación local

Creación de un origen de instalación local en los equipos de los usuariosCuando los usuarios instalan Office desde el CD o desde un punto de instalación de red, el programa de instalación crea el origen de instalación local con un programa denominado Motor de origen de Office (OSE.exe) para copiar los archivos de instalación necesarios en una carpeta oculta en el equipo local. La ubicación predeterminada es \MSOCache\All Users en la raíz de la unidad en la que se instala Office.

Cada paquete que comprende un producto de Office (el paquete principal independiente de idioma y uno o más paquetes específicos de idioma) tiene un código de descarga independiente y se almacena en la memoria caché de la subcarpeta de MSOCache\All Users. La instalación siempre almacena en la memoria caché un origen de instalación local completo, que incluye todos los archivos asociados con el producto que se está instalando. Si el punto de instalación incluye varios idiomas, el programa de instalación almacena en la memoria caché solo los paquetes para los idiomas instalados en el equipo del usuario.

Cuando se instalan otros productos de Office en el equipo del usuario, dichos productos se almacenan en la memoria caché del mismo origen de instalación local.

Si un usuario instala un segundo producto de Office en otra unidad, el programa de instalación crea un segundo origen de instalación local en la raíz de esa unidad. En este caso, es posible que los archivos compartidos se dupliquen en los dos orígenes de instalación local. Sin embargo, este diseño garantiza que cada origen de instalación local sea completo y funcione correctamente.

Los usuarios no pueden eliminar accidentalmente el origen de instalación local ni quitarlo mediante la interfaz de usuario del programa de instalación o el Asistente para liberar espacio en disco de Windows. Si la carpeta MSOCache se elimina o se daña, el programa de instalación la vuelve a crear automáticamente o la repara la próxima vez que se necesita un origen. Si los usuarios no tienen suficiente espacio en disco, se les solicita que liberen espacio. Puede confiar en el hecho de que todos los usuarios tendrán acceso a un origen cuando se distribuyan nuevas actualizaciones o personalizaciones.

Una vez creado el origen de instalación local, su ubicación en el equipo del usuario es fija. A menos que el usuario especifique una unidad diferente, los demás productos de Office instalados posteriormente se agregarán siempre a la carpeta MSOCache\All Users existente.

37

Nota: Nota:

Page 38: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Implementación independiente del origen de instalación localComo el programa de instalación realiza la instalación de Office desde el origen de instalación local, puede reducir al mínimo la demanda en la red implementando el origen de instalación de antemano. Por ejemplo, si usa el método habitual para ejecutar el programa de instalación en los equipos de los usuarios, puede distribuir el origen de instalación local a un grupo de usuarios simultáneamente. Una vez que todos los usuarios tienen un origen almacenado previamente en la memoria caché, puede hacer que todos los usuarios ejecuten el programa de instalación de Office al mismo tiempo. En este escenario, la mayor parte de la actividad de instalación se lleva a cabo en el equipo local en lugar de a través de la red.

Para obtener más información, vea Almacenamiento previo en la memoria caché del origen de instalación local para Office 2010.

También puede ejecutar el programa de instalación directamente desde el origen de instalación local en el equipo local. La ejecución del programa de instalación de forma local significa que no se realiza ninguna actividad a través de la red, incluidas la carga de archivos del programa de instalación y la lectura de metadatos. En este escenario, debe identificar la subcarpeta de MSOCache\All Users que contiene el producto básico que desea instalar. Cada subcarpeta del producto principal contiene una copia del programa de instalación y la ejecución del programa de instalación desde una carpeta específica instala ese producto. Este método permite a los usuarios instalar Office sin depender de una conexión de red.

Para obtener más información, vea Ejecución del programa de instalación desde el origen de instalación local para instalar Office 2010.

Proceso de actualización consolidadoEn las versiones de Microsoft Office anteriores a 2007 Office System, se seleccionaban distintas opciones para garantizar que los equipos cliente recibían las actualizaciones de software más recientes de Office y que dichos equipos no perdían la sincronización con el punto de instalación administrativa. Puede haber configurado el programa de instalación para encadenar las actualizaciones de software con las nuevas instalaciones de Office, o puede haber aplicado las actualizaciones al punto de instalación administrativa y volver a instalar Office en todos los equipos cliente.

La arquitectura presentada en 2007 Office System simplifica este proceso. En Office 2010 (como en 2007 Office System), puede crear un punto de instalación de red que no tendrá que actualizar nunca. En lugar de ello, una sencilla operación de copia hace que las actualizaciones de software estén disponibles para las nuevas instalaciones. Las instalaciones existentes se actualizan independientemente del punto de instalación de red, de modo que no es necesario preocuparse de mantener los equipos cliente sincronizados con el origen de instalación.

En esta sección:

Aplicación de las actualizaciones de Office durante las nuevas instalaciones

Actualización de las instalaciones existentes de Office

38

Page 39: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Aplicación de las actualizaciones de Office durante las nuevas instalacionesCuando se obtienen actualizaciones de software de Office de Microsoft, las actualizaciones se copian en la carpeta Actualizaciones, en la raíz del punto de instalación de red. Los archivos existentes en el punto de instalación de red siguen siendo iguales a los que se copiaron por primera vez desde el CD de Office.

Puede usar la carpeta Actualizaciones para incorporar la instalación de actualizaciones con una instalación inicial de los productos de Office 2010. Solo los archivos de actualizaciones de Windows Installer contenidos en esta carpeta se instalan con la instalación inicial. Por lo tanto, debe extraer las actualizaciones de los paquetes de Microsoft Self-Extractor. Además, puede incluir una revisión .msp del programa de instalación en la carpeta Actualizaciones para personalizar las instalaciones iniciales.

Al ejecutar el programa de instalación para instalar Office en un equipo cliente, el programa de instalación busca las actualizaciones de software en la carpeta Actualizaciones y las aplica automáticamente al instalar Office. Si hay varias actualizaciones en la carpeta, el programa de instalación solo aplica las actualizaciones que tienen como destino el producto de Office que se va a instalar. Si la carpeta Actualizaciones incluye una revisión .msp de actualización del programa de instalación y actualizaciones del producto, el programa de instalación solo incorpora la revisión .msp de personalización del programa de instalación en la instalación inicial y las actualizaciones del producto se aplican una vez finalizada la instalación. Además, el programa de instalación aplica las actualizaciones en el orden secuencial correcto. Como resultado, el usuario recibe las actualizaciones más recientes con la nueva instalación de Office.

Para indicar al programa de instalación que busque actualizaciones de software en una carpeta distinta a Actualizaciones, use el elemento SetupUpdates del archivo Config.xml. Para obtener más información, vea Elemento SetupUpdates en Config.xml file in Office 2010.

Actualización de las instalaciones existentes de OfficeUna vez instalado Office, puede aplicar las actualizaciones de software directamente en el equipo cliente sin volver al punto de instalación de red. Puede hacerlo con un programa de administración de implementación como Microsoft Systems Management Server o System Center Configuration Manager 2007, mediante Windows Server Update Services o al actualizar los equipos directamente desde Internet mediante Microsoft Update.

Una vez instalado Office en un equipo cliente, al volver a instalar Office solo se aplican de nuevo las actualizaciones de software que se aplicaron con la instalación original. Si ha copiado las nuevas actualizaciones de software en la carpeta Actualizaciones no se aplican durante la reinstalación.

Vea tambiénOffice Customization Tool in Office 2010

39

Nota: Sugerencia: Nota:

Page 41: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de una estrategia de migración y actualización para Office 2010En esta sección se proporciona información acerca de cómo planear la instalación de Conjuntos de aplicaciones de Microsoft Office 2010 y cómo migrar los datos de usuario, como la configuración de usuario y de equipos, y documentos creados a partir de las versiones previamente instaladas de Microsoft Office.

En esta sección:

Artículo Descripción

Planeación de una actualización a Office 2010 Describe el proceso de actualización de Microsoft Office 2010, incluidas las diversas opciones de actualización y rutas de acceso de la migración de datos.

Migración de las claves del Registro de datos de usuario en Office 2010

Muestra las claves del Registro que se migran cuando usa la actualización en contexto o la actualización con desinstalación de Office 2010.

Elección de una opción para implementar Office 2010

Proporciona áreas de funcionalidad que puede usar para implementar Office 2010, incluido el recurso compartido de red, los scripts de inicio de la directiva de grupo, la implementación administrada, la virtualización de aplicaciones y la virtualización de presentaciones.

41

Page 42: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de una actualización a Office 2010En este artículo se describe el proceso de actualización de Microsoft Office 2010, incluidas todas las opciones de actualización y las rutas de acceso de la migración de datos.

En este artículo:

Introducción al proceso de actualización

Comparación de las opciones de actualización y más información sobre la migración de datos

Migración de documentos

Introducción al proceso de actualizaciónEn el siguiente diagrama se muestran las tareas implicadas en la planeación de una actualización a Office 2010.

El proceso de actualización a Office 2010 se puede dividir en dos tareas principales:

Instalación del nuevo Conjuntos de aplicaciones de Microsoft Office 2010.

42

Page 43: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Migración de datos de usuario, como la configuración de usuario y de equipos y los documentos creados en la versión de Microsoft Office instalada anteriormente.

Al planear una estrategia de actualización, decida en primer lugar la mejor opción de actualización a Office 2010 para la organización. El tipo de actualización ayudará a determinar las elecciones disponibles para la migración de datos y cómo se llevará a cabo.

Comparación de las opciones de actualización y más información sobre la migración de datosLas opciones de actualización a Office 2010 se pueden categorizar en las tres áreas siguientes:

Actualización en contexto La versión más antigua de Office, como 2007 Microsoft Office system, se instala en los equipos.

Actualización con desinstalación La versión más antigua de Office, como 2007 Office System, se desinstala antes de actualizar a Office 2010.

Actualización del nuevo sistema operativo Los equipos obtienen una nueva versión del sistema operativo, como Windows 7, y una actualización a Office 2010.

En la siguiente tabla se enumeran las opciones de actualización y el modo en que la migración de datos de la configuración de usuario y del equipo se lleva a cabo.

Opción de actualización Migración de datos de la configuración de usuario y del equipo

Actualización en contexto Migración realizada durante la instalación de Office 2010

Actualización con desinstalación Migración realizada la primera vez que se usa cada aplicación de Office 2010

Actualización del nuevo sistema operativo Migración realizada mediante la Herramienta de migración de estado de usuario (USMT) para capturar la configuración de los equipos de destino antes de que se instale el nuevo sistema operativo. Después de instalarse el nuevo sistema operativo, la herramienta USMT se usa para restaurar la configuración.

La migración de datos a Office 2010 incluye la configuración de usuario y del equipo, y los documentos que se crearon en versiones anteriores de Office. Para obtener una lista de las claves del Registro que se migran, vea el tema Migración de las claves del Registro de datos de usuario en Office 2010.

43

Page 44: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Los documentos creados en la versión de Office instalada anteriormente permanecen en los equipos en sus formatos actuales y se pueden migrar o convertir, según sea necesario, en otro momento si se usa una actualización en contexto o una actualización con desinstalación. Al llevar a cabo una actualización del nuevo sistema operativo, se deben mover los documentos desde los equipos de origen a un almacén de migración antes de instalar el nuevo sistema operativo y actualizar los equipos a Office 2010. El uso de la herramienta USMT facilita el proceso. Para obtener más información acerca de cómo usar la herramienta USMT, vea el manual del usuario sobre la Herramienta de migración de estado de usuario 4.0 (http://go.microsoft.com/fwlink/?linkid=166111&clcid=0xC0A).

Una vez que decide cuál será la mejor opción para la organización, debe determinar la estrategia de migración más apropiada para los documentos creados mediante versiones anteriores de Office.

Migración de documentosEn el siguiente diagrama se muestran las tareas implicadas en la planeación de migración de documentos a Office 2010.

Estas tareas se definen más detalladamente en los siguientes pasos:

1. Revisión de lo que cambió Al planear la migración de documentos, revise en primer lugar los cambios a las aplicaciones de Office 2010 que planea instalar, como lo que es nuevo, lo que cambió o se quitó. Para obtener más información, vea el tema Cambios en Office 2010.

2. Revisión de las consideraciones sobre la migración Posteriormente, revise todas las consideraciones sobre la migración específicas de la aplicación. Para obtener más información, vea las consideraciones sobre la migración para cada aplicación en Cambios de productos y características de Office 2010.

44

Page 45: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

3. Planeación de la admisión de formatos de archivo Una vez que revisó los cambios y las consideraciones sobre la migración, determine una estrategia para la admisión de formatos de archivo después de actualizar a Office 2010. Para obtener más información, vea el tema sobre las preguntas más frecuentes: formato de archivo (http://go.microsoft.com/fwlink/?linkid=166107&clcid=0xC0A).

4. Evaluación mediante OMPM Finalmente, use el Director de planeamiento de migración de Office (OMPM) para examinar los archivos del entorno y, a continuación, decida si desea archivarlos, convertirlos de forma masiva mediante el convertidor de archivos de Office disponible en OMPM o convertirlos manualmente.

Vea tambiénMigración de las claves del Registro de datos de usuario en Office 2010

45

Page 46: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Migración de las claves del Registro de datos de usuario en Office 2010En este artículo se enumeran (en orden alfabético para las aplicaciones de Microsoft Office 2003 y 2007 Microsoft Office system) las claves del Registro que se migran al usar la actualización en contexto o la actualización con desinstalación de Microsoft Office 2010. Se puede migrar la misma configuración al usar la actualización del nuevo sistema operativo si se usa la Herramienta de migración de estado de usuario (USMT) con el archivo MigApp.xml. Este artículo también contiene las claves que se incluyen y las que se excluyen explícitamente durante la migración.

Para obtener más información acerca de MigApp.xml para USMT, vea el tema sobre la personalización de archivos XML de USMT (http://go.microsoft.com/fwlink/?linkid=164974&clcid=0xC0A).

En este artículo:

Configuración de Microsoft Office 2003

Configuración de Microsoft Office 2007

Configuración de Microsoft Office 2003La configuración común <incluye>

HKCU\Software\Microsoft\Office\Common\* [*]

HKCU\Software\Microsoft\Office\11.0\* [*]

HKCU\Software\Microsoft\Shared Tools\* [*]

HKCU\Software\Microsoft\Shared Tools\Proofing Tools\Custom Dictionaries [*]

HKCU\Software\Microsoft\Office\11.0\Common\Internet\* [*]

%APPDATA%\Microsoft\Office [*.acl]

%APPDATA%\Microsoft\Office\Recent [*]

%APPDATA%\Microsoft\Proof\* [*]

HKCU\Software\Microsoft\Office\Common\Smart Tag\Recognizers\{4FFB3E8B-AE75-48F2-BF13-D0D7E93FA8F9}\* [*]

HKCU\Software\Microsoft\Office\Common\Smart Tag\Recognizers\{64AB6C69-B40E-40AF-9B7F-

46

Page 47: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

F5687B48E2B6}\* [*]

HKCU\Software\Microsoft\Office\Common\Smart Tag\Recognizers\{87EF1CFE-51CA-4E6B-8C76-E576AA926888}\* [*]

La configuración común <excluye>

HKCU\Software\Microsoft\Shared Tools\Proofing Tools\1.0\Custom Dictionaries\* [*]

HKCU\Software\Microsoft\Office\11.0\Shortcut Bar [LocalPath]

HKCU\Software\Microsoft\Office\11.0\Common\Internet [LocationOfComponents]

HKCU\Software\Microsoft\Office\11.0\Common\Open Find\* [*]

HKCU\Software\Microsoft\Office\11.0\Common\Internet [UseRWHlinkNavigation]

HKCU\Software\Microsoft\Office\11.0\Common\InternetServer Cache\* [*]

Access 2003 <incluye>

HKCU\Software\Microsoft\Office\11.0\Common\LanguageResources [SKULanguage]

HKCU\Software\Microsoft\Office\Access\* [*]

HKCU\Software\Microsoft\Office\11.0\Access\* [*]

HKCU\Software\Microsoft\Office\11.0\CMA\* [*]

HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings\ [Microsoft Access]

%APPDATA%\Microsoft\Office [Access11.pip]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Access\Recent Templates\* [*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Access\Recent Templates\* [Template*]

47

Page 48: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Access 2003 <excluye>

HKCU\Software\Microsoft\Office\11.0\Access\Settings [MRU*]

Excel 2003 <incluye>

HKCU\Software\Microsoft\Office\11.0\Common\LanguageResources [SKULanguage]

HKCU\Software\Microsoft\Office\11.0\Excel\* [*]

HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings\ [Microsoft Excel]

%APPDATA%\Microsoft\Excel\ [EXCEL11.xlb]

%APPDATA%\Microsoft\Office\ [EXCEL11.pip]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Excel\Recent Templates\* [*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Excel\Recent Templates\* [Template*]

Excel 2003 <excluye>

HKCU\Software\Microsoft\Office\11.0\Excel\Recent Files\* [*]

FrontPage 2003 <incluye>

HKCU\Software\Microsoft\FrontPage\* [*]

HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings [Microsoft FrontPage]

%APPDATA%\Microsoft\FrontPage\State [CmdUI.PRF]

%APPDATA%\Microsoft\Office [fp11.pip]

%APPDATA%\Microsoft\FrontPage\Snippets [FPSnippetsCustom.xml]

48

Page 49: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

FrontPage 2003 <excluye>

HKCU\Software\Microsoft\FrontPage [WecErrorLog]

HKCU\Software\Microsoft\FrontPage\Explorer\FrontPage Explorer\Recent File List\* [*]

HKCU\Software\Microsoft\FrontPage\Explorer\FrontPage Explorer\Recent Web List\* [*]

OneNote 2003 <incluye>

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Common\LanguageResources [SKULanguage]

HKCU\software\Microsoft\Office\%OFFICEVERSION%\OneNote\* [*]

HKCU\software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings\ [Microsoft Office OneNote]

%APPDATA%\Microsoft\Office\ [OneNot11.pip]

%APPDATA%\Microsoft\OneNote\ [Preferences.dat]

%APPDATA%\Microsoft\OneNote\ [Toolbars.dat]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\Recent Templates\* [*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\Recent Templates\* [Template*]

OneNote 2003 <excluye>

HKCU\software\Microsoft\Office\%OFFICEVERSION%\OneNote\Options\Save\ [BackupLastAutoBackupTime]

HKCU\software\Microsoft\Office\%OFFICEVERSION%\OneNote\Options\Save\ [BackupFolderPath]

HKCU\software\Microsoft\Office\%OFFICEVERSION%\OneNote\General\ [LastCurrentFolderForBoot]

HKCU\software\Microsoft\Office\%OFFICEVERSION%\OneNote\General\ [Last Current Folder]

49

Page 50: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Outlook 2003 <incluye>

HKCU\Software\Microsoft\Office\11.0\Common\LanguageResources [SKULanguage]

HKCU\Software\Microsoft\Office\Outlook\* [*]

HKCU\Software\Microsoft\Office\11.0\Outlook\* [*]

HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings [Microsoft Outlook]

HKCU\Software\Microsoft\Office\Outlook\OMI Account Manager\Accounts\* [*]

HKCU\Software\Microsoft\Office\11.0\Outlook\Journal\* [*]

%APPDATA%\Microsoft\Signatures\* [*]

%CSIDL_LOCAL_APPDATA%\Microsoft\FORMS [frmcache.dat]

%APPDATA%\Microsoft\Outlook [outcmd11.dat]

%APPDATA%\Microsoft\Outlook [outcmd.dat]

%APPDATA%\Microsoft\Outlook [views.dat]

%APPDATA%\Microsoft\Outlook [OutlPrint]

%APPDATA%\Microsoft\Office [MSOut11.pip]

%APPDATA%\Microsoft\Outlook [*.rwz]

%APPDATA%\Microsoft\Outlook [*.srs]

%APPDATA%\Microsoft\Outlook [*.NK2]

%APPDATA%\Microsoft\Outlook [*.xml]

HKCU\Software\Microsoft\Exchange\* [*]

HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\* [001e023d]

HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\* [001f023d]

HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\* [*]

50

Page 51: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Outlook 2003 <excluye>

HKCU\Software\Microsoft\Office\11.0\Outlook [FirstRunDialog]

HKCU\Software\Microsoft\Office\11.0\Outlook [Machine Name]

HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\*\0a0d020000000000c000000000000046 [111f031e]

HKCU\Identities\* [LDAP Server]

HKCU\Software\Microsoft\Internet Account Manager\Accounts\* [LDAP Server]

HKCU\Software\Microsoft\Office\Outlook\OMI Account Manager\Accounts\* [LDAP Server]

PowerPoint 2003 <incluye>

HKCU\Software\Microsoft\Office\11.0\PowerPoint\* [*]

HKCU\Software\Microsoft\Office\11.0\PowerPoint\RecentFolderList [Default]

HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings [Microsoft PowerPoint]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\PowerPoint\Recent Templates\* [*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\PowerPoint\Recent Templates\* [Template*]

PowerPoint 2003 <excluye>

HKCU\Software\Microsoft\Office\11.0\PowerPoint\Recent File List\* [*]

HKCU\Software\Microsoft\Office\11.0\PowerPoint\RecentFolderList\* [*]

51

Page 52: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Project 2003 <incluye>

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Common\LanguageResources [SKULanguage]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\* [*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings [Microsoft Project]

%APPDATA%\Microsoft\Office [MSProj11.pip]

%APPDATA%\Microsoft\MS Project\11\* [*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\Recent Templates\* [*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\Recent Templates\* [Template*]

Project 2003 <excluye>

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\Recent File List [*]

Publisher 2003 <incluye>

HKCU\Software\Microsoft\Office\11.0\Common\LanguageResources [SKULanguage]

HKCU\Software\Microsoft\Office\11.0\Publisher\* [*]

HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings [Microsoft Publisher]

%APPDATA%\Microsoft\Office [*.acl]

%APPDATA%\Microsoft\Publisher [pubcmd.dat]

%APPDATA%\Microsoft\Office\ [*.jsp]

Publisher 2003 <excluye>

HKCU\Software\Microsoft\Office\11.0\Publisher\Recent File List\* [*]

52

Page 53: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Visio 2003 <incluye>

HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\* [*]

HKCU\software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings\ [Microsoft Office Visio]

CSIDL_APPDATA\Microsoft\Office\[Visio11.pip]

CSIDL_LOCAL_APPDATA\Microsoft\Visio\ [content.dat]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Visio\Recent Templates\* [*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Visio\Recent Templates\* [Template*]

Visio 2003 <excluye>

HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\ [LastFile*]

HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\ [MyShapesPath]

HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\ [UserDictionaryPath1]

Word 2003 <incluye>

HKCU\Software\Microsoft\Office\11.0\Common\LanguageResources [SKULanguage]

HKCU\Software\Microsoft\Office\11.0\Word\* [*]

HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings [Microsoft Word]

%APPDATA%\Microsoft\Templates [Normal.dot]

%APPDATA%\Microsoft\Office [Word11.pip]

%APPDATA%\Microsoft\Office [WordMa11.pip]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Word\Recent Templates\* [*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Word\Recent

53

Page 54: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Templates\* [Template*]

Word 2003 <excluye>

HKCU\Software\Microsoft\Office\11.0\Word\Options [PROGRAMDIR]

Configuración de Microsoft Office 2007La configuración común <incluye>

HKCU\Software\Microsoft\Office\Common\* [*]

HKCU\Software\Microsoft\Office\12.0\Common\* [*]

HKCU\Software\Microsoft\Shared Tools\* [*]

%APPDATA%\Microsoft\Office [*.acl]

%APPDATA%\Microsoft\Office\Recent [*]

%APPDATA%\Microsoft\Templates\* [*]

%APPDATA%\Microsoft\Proof\* [*]

%APPDATA%\Microsoft\UProof\* [*]

HKCU\Software\Microsoft\Shared Tools\Proofing Tools\*\Custom Dictionaries [*]

HKCU\Software\Microsoft\Office\Common\Smart Tag\Recognizers\{4FFB3E8B-AE75-48F2-BF13-D0D7E93FA8F9}\* [*]

HKCU\Software\Microsoft\Office\Common\Smart Tag\Recognizers\{64AB6C69-B40E-40AF-9B7F-F5687B48E2B6}\* [*]

HKCU\Software\Microsoft\Office\Common\Smart Tag\Recognizers\{87EF1CFE-51CA-4E6B-8C76-E576AA926888}\* [*]

54

Page 55: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

La configuración común <excluye>

HKCU\Software\Microsoft\Office\12.0\Shortcut Bar [LocalPath]

HKCU\Software\Microsoft\Office\12.0\Common\Internet [LocationOfComponents]

HKCU\Software\Microsoft\Office\12.0\Common\Open Find\* [*]

HKCU\Software\Microsoft\VBA\6.0\Common

%CSIDL_LOCAL_APPDATA%\Microsoft\Office [*.qat]

Access 2007 <incluye>

%APPDATA%\Microsoft\Office [Access11.pip]

HKCU\Software\Microsoft\Office\Access\* [*]

HKCU\Software\Microsoft\Office\12.0\Access\* [*]

HKCU\Software\Microsoft\Office\12.0\CMA\* [*]

HKCU\Software\Microsoft\Office\12.0\Common\Toolbars\Settings\ [Microsoft Access]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Access\File MRU\* [*]

Access 2007 <excluye>

HKCU\Software\Microsoft\Office\12.0\Access\Settings [MRU*]

Excel 2007 <incluye>

HKCU\Software\Microsoft\Office\12.0\Excel\* [*]

HKCU\Software\Microsoft\Office\12.0\Common\Toolbars\Settings\ [Microsoft Excel]

%APPDATA%\Microsoft\Excel\ [EXCEL11.xlb]

%APPDATA%\Microsoft\Office\ [EXCEL11.pip]

55

Page 56: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Excel\File MRU\* [*]

Excel 2007 <excluye>

HKCU\Software\Microsoft\Office\12.0\Excel\Recent Files\* [*]

OneNote 2007 <incluye>

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\* [*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings\ [Microsoft Office OneNote]

%APPDATA%\Microsoft\Office\ [OneNot12.pip]

%APPDATA%\Microsoft\OneNote\%OFFICEVERSION%\ [Preferences.dat]

%APPDATA%\Microsoft\OneNote\%OFFICEVERSION%\ [Toolbars.dat]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\Recent Templates\* [*]

%APPDATA%\Microsoft\MS Project\12\* [*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\Recent Templates\* [Template*]

OneNote 2007 <excluye>

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\General\ [LastMyDocumentsPathUsed]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\Options\Paths\ [BackupFolderPath]

Outlook 2007 <incluye>

HKCU\Software\Microsoft\Office\Outlook\* [*]

HKCU\Software\Microsoft\Office\12.0\Outlook\* [*]

HKCU\Software\Microsoft\Office\12.0\Common\Toolbars\Settings

56

Page 57: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

[Microsoft Outlook]

HKCU\Software\Microsoft\Office\Outlook\OMI Account Manager\Accounts\* [*]

%APPDATA%\Microsoft\Signatures\* [*]

%CSIDL_LOCAL_APPDATA%\Microsoft\FORMS [frmcache.dat]

%APPDATA%\Microsoft\Outlook [outcmd11.dat]

%APPDATA%\Microsoft\Outlook [outcmd.dat]

%APPDATA%\Microsoft\Outlook [views.dat]

%APPDATA%\Microsoft\Outlook [OutlPrint]

%APPDATA%\Microsoft\Office [MSOut11.pip]

HKCU\Software\Microsoft\Exchange\* [*]

%APPDATA%\Microsoft\Outlook [*.rwz]

%APPDATA%\Microsoft\Outlook [*.srs]

%APPDATA%\Microsoft\Outlook [*.NK2]

%APPDATA%\Microsoft\Outlook [*.xml]

HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\* [*]

HKCU\Software\Microsoft\Office\12.0\Outlook\Journal\* [*]

HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\* [001e023d]

HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\* [001f023d]

Outlook 2007 <excluye>

HKCU\Software\Microsoft\Office\12.0\Outlook [FirstRunDialog]

HKCU\Software\Microsoft\Office\12.0\Outlook [Machine Name]

HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\*\0a0d020000000000c000000000000046 [111f031e]

57

Page 58: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

HKCU\Identities\* [LDAP Server]

HKCU\Software\Microsoft\Internet Account Manager\Accounts\* [LDAP Server]

HKCU\Software\Microsoft\Office\Outlook\OMI Account Manager\Accounts\* [LDAP Server]

PowerPoint 2007 <incluye>

HKCU\Software\Microsoft\Office\12.0\PowerPoint\* [*]

HKCU\Software\Microsoft\Office\12.0\PowerPoint\RecentFolderList [Default]

HKCU\Software\Microsoft\Office\12.0\Common\Toolbars\Settings [Microsoft PowerPoint]

%APPDATA%\Microsoft\PowerPoint [PPT11.pcb]

%APPDATA%\Microsoft\Office [PowerP11.pip]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\PowerPoint\File MRU\* [*]

PowerPoint 2007 <excluye>

HKCU\Software\Microsoft\Office\12.0\PowerPoint\Recent File List\* [*]

HKCU\Software\Microsoft\Office\12.0\PowerPoint\RecentFolderList\* [*]

Project 2007 <incluye>

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\* [*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings [Microsoft Office Project]

%APPDATA%\Microsoft\Office [MSProj12.pip]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\Recent Templates\* [*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\Recent

58

Page 59: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Templates\* [Template*]

Project 2007 <excluye>

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\Recent File List [*]

Publisher 2007 <incluye>

HKCU\Software\Microsoft\Office\12.0\Publisher\* [*]

HKCU\Software\Microsoft\Office\12.0\Common\Toolbars\Settings [Microsoft Publisher]

%APPDATA%\Microsoft\Office [*.acl]

%APPDATA%\Microsoft\Publisher [pubcmd.dat]

%APPDATA%\Microsoft\Office [Publis11.pip]

%APPDATA%\Microsoft\Office\ [*.jsp]

Publisher 2007 <excluye>

HKCU\Software\Microsoft\Office\12.0\Publisher\Recent File List\* [*]

Visio 2007 <incluye>

HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\* [*]

HKCU\software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings\ [Microsoft Office Visio]

%APPDATA%\Microsoft\Office\ [Visio12.pip]

%CSIDL_LOCAL_APPDATA%\Microsoft\Visio\ [content.dat]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Visio\Recent Templates\* [*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Visio\Recent Templates\* [Template*]

59

Page 60: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Visio 2007 <excluye>

HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\ [LastFile*]

HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\ [MyShapesPath]

HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\ [UserDictionaryPath1]

Word 2007 <incluye>

HKCU\Software\Microsoft\Office\12.0\Word\* [*]

%APPDATA%\Microsoft\Templates\* [*]

%APPDATA%\Microsoft\QuickStyles\* [*]

%APPDATA%\Microsoft\Document Building Blocks\* [*]

%APPDATA%\Microsoft\Bibliography\* [*]

%APPDATA%\Microsoft\Office [Word11.pip]

%APPDATA%\Microsoft\Office [WordMa11.pip]

Word 2007 <excluye>

HKCU\Software\Microsoft\Office\12.0\Word\Data [PROGRAMDIR]

HKCU\Software\Microsoft\Office\12.0\Word\Options [PROGRAMDIR]

60

Page 61: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Elección de una opción para implementar Office 2010Puede usar cinco áreas de funcionalidad para implementar Microsoft Office 2010: recurso compartido de red, scripts de inicio de directiva de grupo, implementación administrada, virtualización de aplicaciones y virtualización de presentaciones. Puede usar cualquiera de estas opciones o una combinación de las mismas, como la opción de implementación administrada para implementar y administrar aplicaciones virtuales de Office 2010. No se admite la implementación de Office 2010 por medio de la instalación de software de directiva de grupo (GPSI). Una alternativa viable a la GPSI es asignar scripts de inicio del equipo. En este artículo se describe cada una de las opciones de implementación.

Para obtener una representación visual de las opciones de implementación, vea el tema sobre las opciones de implementación para Microsoft Office 2010 (http://go.microsoft.com/fwlink/?linkid=168621&clcid=0xC0A), que incluye diagramas, descripciones, ventajas, limitaciones, recomendaciones y herramientas.

Opciones de implementación Determine cuál de las siguientes opciones de implementación funciona mejor para su organización.

Recurso compartido de redUna manera sencilla de implementar Office 2010 es crear un punto de instalación de red y copiar el contenido del CD de Microsoft Office en el recurso compartido de red. Asegúrese de que los recursos de destino (usuarios/equipos) pueden tener acceso al recurso compartido de red.

61

Page 62: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Scripts de inicio de directiva de grupoLos administradores pueden usar la directiva de grupo para asignar scripts de inicio de sesión de equipo para implementar Office 2010. Un script puede escribirse en cualquier lenguaje compatible con el equipo cliente. Los lenguajes compatibles con Windows Script Host, como Microsoft Visual Basic Scripting Editing (VBScript) y JScript, y los archivos de comandos son los más comunes.

Implementación administradaLos administradores pueden usar software de administración de cambios y configuración, como Microsoft System Center Essentials y Microsoft System Center Configuration Manager, para implementar aplicaciones de Office 2010. La elección de System Center Essentials o Configuration Manager depende en parte del tamaño de su organización.

Virtualización de aplicacionesLos administradores pueden utilizar Microsoft Application Virtualization (App-V) como parte de una opción de implementación para permitir a los usuarios ejecutar aplicaciones de Office 2010 en sus escritorios. Microsoft Application Virtualization transmite aplicaciones a petición al escritorio, desde donde se ejecuta la aplicación. Sin embargo, la aplicación no está instalada en el escritorio.

Virtualización de presentacionesLos administradores pueden utilizar Terminal Services de Windows Server 2008 como una opción de implementación para que los usuarios puedan usar las aplicaciones de Office 2010 desde sus áreas de trabajo. Terminal Services se ejecuta en un servidor compartido y presenta la interfaz de usuario de la aplicación en un sistema remoto, como un área de trabajo local. Microsoft Application Virtualization for Terminal Services permite la optimización de la aplicación de Office 2010 mediante el proceso de secuencias de virtualización de aplicaciones y, a continuación, usa Terminal Services para entregar la aplicación como una virtualización de presentación.

62

Page 63: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de configuraciones de escritorio para Office 2010En esta sección se proporciona información e instrucciones sobre los elementos que se deben tener en cuenta antes de implementar Microsoft Office 2010.

En esta sección:

Artículo Descripción

Planeación para OneNote 2010 Describe los procedimientos para planear una implementación de Microsoft OneNote 2010.

Planeación de Outlook 2010 Proporciona una guía sobre los aspectos a tener en cuenta al implementar Microsoft Outlook 2010.

Planeación para SharePoint Workspace 2010 Describe los procedimientos para planear una implementación de Microsoft SharePoint Workspace 2010.

Planeación de personalizaciones y opciones para Visio 2010

Describe algunas de las opciones y personalizaciones disponibles en Microsoft Visio 2010.

Planeación de seguridad para Office 2010 Describe varios controles de seguridad nuevos de Office 2010 que ayudan a planear una sólida defensa contra amenazas y, a la vez, mantienen la productividad de los trabajadores de la información.

Planeación de la directiva de grupo para Office 2010

Proporciona información acerca de los procedimientos para usar la directiva de grupo para configurar y aplicar opciones de configuración para las aplicaciones de Office 2010.

Planeación de implementación en varios idiomas de Office 2010

Analiza las consideraciones de planeación para implementar Office 2010 con varios idiomas.

Planeación de virtualización para Office 2010 Explica qué es la virtualización, cómo se puede usar en la organización y cuál es el mejor método y tipo según su entorno.

Planeación de Servicios de Escritorio remoto Proporciona información acerca de cómo planear

63

Page 64: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Artículo Descripción

(Terminal Services) la implementación de Office 2010 mediante Servicios de Escritorio remoto (Terminal Services).

Planeación de la accesibilidad en Office 2010 Proporciona una introducción al Comprobador de accesibilidad de Microsoft Office, que puede hacer que los productos de Office 2010 sean más accesibles para usuarios con discapacidades.

64

Page 65: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación para OneNote 2010En este artículo se proporciona información sobre el proceso de planeación para implementar Microsoft OneNote 2010.

En este artículo:

Información general sobre la planeación

Evaluación de los requisitos de la organización

Revisión de cambios en OneNote 2010

Revisión de las consideraciones de migración

Planeación de actualizaciones de OneNote

Planeación para OneNote Web App

Consideraciones para usar OneNote con productos de SharePoint

Información general sobre la planeaciónLa siguiente ilustración resume los pasos de planeación para implementar OneNote 2010 en la empresa.

65

Page 66: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Evaluación de los requisitos de la organizaciónEl proceso de planeación comúnmente comienza con una evaluación del entorno actual para ayudar a determinar los requisitos de la organización. Las cuestiones que se deben considerar incluyen lo siguiente:

Asegurarse de que los equipos cumplen los requisitos del sistema para Microsoft Office 2010.

Si va a actualizar una versión anterior del producto.

Consideraciones de migración, como migración de los formatos de archivo y la configuración de datos del usuario.

Consideraciones de seguridad, como si se debe evitar que los usuarios compartan documentos a través de Internet.

Requisitos multilingües.

Requisitos del sistema para OneNote 2010Puede encontrar información sobre los requisitos del sistema para OneNote 2010 en Microsoft OneNote 2010 en Requisitos del sistema para Office 2010.

Para obtener más información sobre las herramientas que están disponibles para ayudar a evaluar el hardware y software en el entorno, vea Herramientas de evaluación para Office 2010.

Actualización a OneNote 2010Si va a actualizar una versión anterior de Microsoft OneNote, vea Planeación de actualizaciones de OneNote, más adelante en este artículo, para obtener información sobre el nuevo formato de archivo de OneNote 2010 y recomendaciones para actualizar Microsoft Office OneNote 2007 y OneNote 2003.

Consideraciones de seguridadPara obtener ayuda sobre la planeación de la seguridad de aplicaciones de Office 2010 en la organización, puede consultar la información sobre amenazas de seguridad y los nuevos controles de seguridad disponibles en Office 2010 en los siguientes artículos: Introducción a la seguridad de Office 2010, Descripción de las amenazas de seguridad y contramedidas para Office 2010 y Planeación de seguridad para Office 2010.

Requisitos multilingües.La arquitectura independiente del idioma de Office 2010 simplifica la implementación en varios idiomas. Un producto de Office 2010, como Microsoft Office Professional Plus 2010, consta de un paquete principal independiente del idioma y uno o más paquetes específicos del idioma. Para obtener más información sobre la implementación de aplicaciones de Office 2010 en varios idiomas, vea Planeación de implementación en varios idiomas de Office 2010 y Personalización de la instalación y la configuración de idiomas para Office 2010.

66

Page 67: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Revisión de cambios en OneNote 2010Como parte de la planeación para OneNote 2010, debe revisar los cambios de la versión actual. Para obtener una descripción de las novedades, los cambios y los elementos que se quitaron en OneNote 2010, vea Cambios en OneNote 2010.

Revisión de las consideraciones de migraciónEl paso siguiente del proceso de planeación es revisar las consideraciones de migración para los usuarios que van a migrar desde versiones anteriores de OneNote a OneNote 2010. Para obtener más información sobre las cuestiones que se deben considerar, vea Consideraciones de migración en Cambios en OneNote 2010.

Planeación de actualizaciones de OneNoteOneNote 2010 usa un nuevo formato de archivo para guardar archivos, distinto al de las versiones anteriores; muchas de las nuevas características de OneNote 2010 (como ecuaciones matemáticas, control de versiones, toma de notas vinculadas y subpáginas de varios niveles) requieren el nuevo formato. Éste permite compartir blocs de notas en la Web, de modo que puede usar un explorador web para ver y editar sus archivos de bloc de notas. De forma predeterminada, los nuevos blocs de notas de OneNote 2010 que crea se guardan con el nuevo formato de archivo.

En las siguientes secciones se proporciona información sobre la actualización de versiones anteriores del producto.

Actualización de OneNote 2007OneNote 2010 permite ver, abrir y editar blocs de notas guardados con el formato de archivo de Microsoft Office OneNote 2007. Puede convertir los blocs de notas de Office OneNote 2007 a OneNote 2010 y también volver a convertirlos al formato de Office OneNote 2007.

De forma predeterminada, los blocs de notas existentes de Office OneNote 2007 no se convierten automáticamente cuando actualiza de Office OneNote 2007 a OneNote 2010. Tenga en cuenta que no puede usar Office OneNote 2007 para abrir y usar blocs de notas que están guardados con el formato de archivo de OneNote 2010.

Una cuestión a tener en cuenta es si necesita compartir los blocs de notas con usuarios de Office OneNote 2007. Se recomienda solucionar este problema de la siguiente manera:

Si planea compartir blocs de notas con usuarios de Office OneNote 2007 que no tienen OneNote 2010 instalado, se recomienda no actualizar esos blocs de notas.

Si no necesita compartir blocs de notas con usuarios de versiones anteriores de OneNote, se recomienda convertir los blocs de notas existentes al formato de OneNote 2010. Esto habilita todas las nuevas características del producto.

Si abre un bloc de notas de Office OneNote 2007, la barra de título de la aplicación muestra "[Modo de compatibilidad]" para indicar que el formato de archivo es el de Office OneNote 2007.

67

Page 68: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Para cambiar el formato de un bloc de notas, haga clic con el botón secundario en el bloc de notas en la barra de navegación y seleccione Propiedades. En el cuadro de diálogo Propiedades de bloc de notas, puede cambiar el formato del bloc de notas de Office OneNote 2007 a OneNote 2010. También puede volver a convertirlo al formato de Office OneNote 2007.

Actualización de OneNote 2003Los blocs de notas de OneNote 2003 son de solo lectura en OneNote 2010 (y en Office OneNote 2007). Esto significa que no puede editar archivos que usan el formato de OneNote 2003 en OneNote 2010 o en Office OneNote 2007.

Para poder continuar con la edición de las notas de OneNote 2003 cuando actualiza de OneNote 2003 a OneNote 2010, debe actualizar el bloc de notas al formato de OneNote 2010 o al de Office OneNote 2007. Para ello, abra el bloc de notas en OneNote 2010 y haga clic en la barra de información que aparece en la parte superior de cada página del bloc de notas de OneNote 2003.

Los blocs de notas de OneNote 2003 que se convierten al formato de OneNote 2010 o de Office OneNote 2007 no se pueden volver a cambiar. Por lo tanto, se recomienda hacer una copia de seguridad de los blocs de notas antes de convertirlos a un formato más nuevo.

Planeación para OneNote Web AppMicrosoft OneNote Web App es un asistente en línea de OneNote 2010 que permite obtener acceso a blocs de notas de OneNote desde casi cualquier lugar y realizar trabajos de edición simples en ellos o compartirlos. Mediante OneNote Web App, puede obtener acceso a blocs de notas y editarlos desde un explorador web, incluso en equipos en los que no está instalada la versión completa de OneNote. Los usuarios pueden ver, compartir y trabajar en documentos con otros usuarios en línea a través de equipos personales, teléfonos móviles e Internet.

Microsoft Office Web Apps está disponible para los usuarios a través de Windows Live y para clientes empresariales que tienen soluciones de licencias por volumen y de administración de documentos de Office 2010 basadas en Productos de Microsoft SharePoint 2010. Los clientes empresariales pueden ejecutar Office Web Apps instalado en un servidor que ejecuta Microsoft SharePoint Server 2010 o Microsoft SharePoint Foundation 2010. En entornos de empresa, la ejecución de Office Web Apps en servidores que ejecutan Productos de SharePoint 2010 permite un mejor control administrativo de los datos de la organización.

En esta sección se proporciona información sobre requisitos del sistema y vínculos a recursos para descargar, implementar y usar Microsoft Office Web Apps.

Se recomienda leer los siguientes artículos sobre la implementación de Office Web Apps si planea implementar OneNote Web App en el entorno. En ellos, se tratan temas como el funcionamiento de Office Web Apps (instalado en productos de SharePoint 2010) (http://go.microsoft.com/fwlink/?linkid=185473&clcid=0xC0A), la planeación de Office Web Apps (instalado en productos de SharePoint 2010) (http://go.microsoft.com/fwlink/?linkid=185475&clcid=0xC0A) y la implementación de Office Web

68

Page 69: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Apps (instalado en productos de SharePoint 2010) (http://go.microsoft.com/fwlink/?linkid=185483&clcid=0xC0A).

En esta sección:

Requisitos del sistema para Office Web Apps

Recursos para la implementación y el uso de Office Web Apps

Requisitos del sistema para Office Web AppsEn la siguiente tabla se enumeran los requisitos del sistema para Office Web Apps.

Requisitos del sistema Detalles

Sistemas operativos admitidos Windows Server 2008

Windows Server 2008 R2 y Windows Server 2008 con Service Pack 2 (SP2)

Hardware Procesador: 64 bits; procesador dual; 3 GHz

RAM: 4 GB para independiente; 8 GB para granja o conjunto de servidores

Disco duro: 80 GB

Software SharePoint Foundation 2010

O bien,

SharePoint Server 2010

Compatibilidad con exploradores Internet Explorer 7.0 o posterior en Windows

Safari 4.0 o posterior en Mac

Firefox 3.5 o posterior en Windows, Mac y Linux

Recursos para la implementación y el uso de Office Web AppsEn la siguiente tabla se enumeran los recursos para descargar información y documentación que proporcionan ayuda para la planeación, la implementación y el uso de Office Web Apps y OneNote Web App en la organización.

Recurso Descripción

Microsoft Office Web Apps (Beta) (http://go.microsoft.com/fwlink/?linkid=183997&clcid=0xC0A)

Descarga para Office Web Apps.

69

Page 70: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Recurso Descripción

Comprender el funcionamiento de Office Web Apps (instalado en productos de SharePoint 2010) (http://go.microsoft.com/fwlink/?linkid=185473&clcid=0xC0A)

Información para ayudar a comprender el funcionamiento de una solución local de Office Web Apps y el beneficio que puede brindar a los usuarios de la organización.

Planeación de Office Web Apps (instalado en productos de SharePoint 2010) (http://go.microsoft.com/fwlink/?linkid=185475&clcid=0xC0A)

Información para ayudar a planear una solución local de Office Web Apps en la organización.

Implementación de Office Web Apps (instalado en productos de SharePoint 2010) (http://go.microsoft.com/fwlink/?linkid=185483&clcid=0xC0A)

Información para ayudar a implementar Office Web Apps en la organización.

Administración de Office Web Apps (instalado en productos de SharePoint 2010) (http://go.microsoft.com/fwlink/?linkid=185498&clcid=0xC0A)

Información para ayudar a administrar Office Web Apps en la organización.

Consideraciones para usar OneNote con productos de SharePointEn esta sección se resumen las cuestiones clave que debe tener en cuenta cuando usa OneNote 2010 con Productos de SharePoint 2010.

Desactivar Requerir desprotecciónLa co-autoría permite que varios usuarios colaboren en el mismo documento en cualquier momento, sin interferir con los cambios de los demás o sin bloquear a otros usuarios. Al configurar y administrar la co-autoría, debe tener en cuenta lo siguiente:

Desprotección. Cuando un usuario desprotege un documento de una biblioteca de SharePoint Server 2010 para editarlo, se bloquea el documento para que lo edite solo ese usuario, lo que evita la co-autoría. La característica Requerir desprotección no debería estar habilitada en las bibliotecas de documentos en las que la co-autoría se va a usar. De forma predeterminada, Requerir desprotección no está habilitada en SharePoint Server 2010. Los usuarios no deberían desproteger documentos de forma manual cuando se usa co-autoría.

70

Page 71: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Control de versionesA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo de OneNote. Por este motivo, los administradores deberían seguir estos procedimientos recomendados al almacenar blocs de notas de OneNote en una biblioteca de documentos de SharePoint Server 2010:

No habilite el control de versiones secundarias. Esta configuración es la predeterminada en SharePoint Server 2010.

Si se habilita el control de versiones principales, se recomienda establecer un número máximo razonable de versiones que se pueden almacenar. El historial de versiones completo del archivo se almacena en cada versión principal que crea SharePoint, lo que puede provocar una eficiencia de almacenamiento por debajo del nivel óptimo. Si desea habilitar el control de versiones principales, se recomienda seleccionar la configuración Mantener el siguiente número de versiones principales. Esto evita que se cree una cantidad ilimitada de versiones debido a la edición prolongada del archivo, lo que podría exceder la cuota de almacenamiento del sitio. De forma predeterminada, el control de versiones principales no está habilitado en SharePoint Server 2010.

Para obtener información acerca de la planeación del control de versiones y la desprotección, vea el tema sobre la planeación del control de versiones, aprobación del contenido y desprotección (SharePoint Server 2010) (http://go.microsoft.com/fwlink/?linkid=186210&clcid=0xC0A).

Entorno mixto con Microsoft Office OneNote 2007OneNote 2010 es compatible con el formato de archivo de Office OneNote 2007 y admite la co-autoría con los usuarios de Office OneNote 2007. En entornos mixtos, los blocs de notas se deben guardar con el formato de archivo de Office OneNote 2007, de modo que los usuarios de Office OneNote 2007 y OneNote 2010 puedan trabajar juntos en el bloc de notas. Al actualizar al formato de archivo de OneNote 2010, sin embargo, los usuarios obtienen varias características clave, incluida la compatibilidad con OneNote Web App, que permite que los usuarios que no tienen instalada la versión completa de OneNote editen y usen la co-autoría de blocs de notas.

OneNote 2010 incluye la capacidad para actualizar archivos de Office OneNote 2007 a OneNote 2010 en cualquier momento, brindando una ruta de actualización sencilla para las iones que van a cambiar de un entorno mixto a uno unificado en Office 2010.

Vea tambiénCambios en OneNote 2010

Cambios en Office 2010

Implementación de Office Web Apps (instalado en productos de SharePoint 2010)

Blog de ayuda de Microsoft OneNote 2010 Beta

71

Page 72: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de Outlook 2010El entorno de mensajería de una organización ayuda a darle forma a la implementación de Microsoft Outlook 2010. En esta sección se proporciona información acerca de la planeación de la implementación de Outlook 2010 y los factores que deben tenerse en cuenta al actualizar, instalar la aplicación por primera vez, crear un plan para los usuarios móviles o remotos, decidir cuándo instalar y planear la seguridad.

En esta sección:

Artículo Descripción

Introducción a la planeación de Outlook 2010 Proporciona información general sobre el proceso de planeación y una guía sobre los factores que deben tenerse en cuenta al planear la implementación de Outlook 2010.

Determinación de cuándo debe instalarse Outlook 2010

Describe los requisitos, ventajas y desventajas de diversas estrategias que puede usar en la implementación de Outlook 2010.

Planeación de una implementación del modo caché de Exchange en Outlook 2010

Proporciona información para tener en cuenta al planear una implementación de Outlook 2010 en modo caché de Exchange.

Planeación para configurar automáticamente cuentas de usuario en Outlook 2010

Describe los dos mecanismos de detección para configurar automáticamente cuentas de usuario en Outlook 2010: detección automática y detección de configuración común.

Planeación de seguridad y protección en Outlook 2010

Describe las características de Outlook 2010 que pueden ayudar a mantener segura la mensajería de correo electrónico de una organización.

72

Page 73: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Introducción a la planeación de Outlook 2010Una revisión exhaustiva de los requisitos de mensajería de la organización le ayudará a planear la implementación óptima de Microsoft Outlook 2010. En este artículo se proporciona una guía de los aspectos que se deben tener en cuenta al implementar Outlook 2010.

En este artículo:

Determinación de las necesidades de una organización

Cuándo y cómo instalar Outlook

Consideraciones sobre seguridad y privacidad

Actualización desde una versión anterior de Outlook

Aspectos adicionales que deben tenerse en cuenta al planear una actualización

Actualización desde otros programas de correo y programación

Determinación de las necesidades de una organizaciónEl entorno de mensajería de la organización ayuda a configurar la implementación de Outlook 2010. Entre los factores que se deben tener en cuenta se incluye si se actualiza Outlook, si se instala la aplicación por primera vez, si se planea para usuarios móviles o remotos o una combinación de éstos y otros factores.

Actualización o instalación inicialSi se actualiza a Outlook 2010 desde una versión anterior de Microsoft Outlook, tenga en cuenta si se migrará la configuración anterior, si se modificarán los perfiles de usuario y si se usarán las nuevas opciones de personalización. La Herramienta de personalización de Office (OCT) permite migrar la configuración actual de los usuarios y llevar a cabo otras personalizaciones, como definir servidores Microsoft Exchange nuevos o personalizar características nuevas. Las configuraciones de usuario se migran automáticamente de forma predeterminada, a excepción de la configuración de seguridad.

Si implementa Outlook en equipos cliente por primera vez, cada usuario necesitará un perfil de Outlook para almacenar información relativa a las conexiones a servidores de mensajería de correo electrónico y otras configuraciones de Outlook importantes. Se puede usar OCT o implementar un archivo de perfil de Outlook (.prf) para definir la configuración del perfil de los usuarios.

Migración de datosSi la organización usa un cliente de correo diferente, es posible que deba migrar los datos de esos clientes a Outlook 2010. Los importadores que proporciona Outlook (por ejemplo, para Eudora Light)

73

Page 74: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

pueden ser útiles. Los importadores no se pueden configurar para ejecutarse automáticamente. Se usan para migrar datos para usuarios individuales.

Usuarios móviles y remotosSe puede personalizar Outlook para optimizar la experiencia de usuarios móviles y remotos, y para instalar Outlook para varios usuarios en el mismo equipo.

Puede ser conveniente configurar características como Outlook en cualquier lugar (conocido como RPC sobre HTTP en versiones anteriores de Outlook) y el modo caché de Exchange para usuarios remotos. Estas características mejoran la experiencia del usuario cuando Outlook se usa con conexiones más lentas o menos confiables. Mediante Outlook en cualquier lugar, se pueden configurar conexiones que permitan a los usuarios conectarse de una forma más segura desde Internet a servidores Exchange de la organización sin usar una conexión de red privada virtual (VPN). El modo caché de Exchange es una característica de Outlook que se introdujo en Office Outlook 2003 y que crea una copia local de los buzones de los usuarios. Se recomienda el Modo de intercambio de caché para todas las configuraciones, pero especialmente resulta útil para los usuarios remotos. Esta característica permite a los usuarios obtener un acceso más confiable a sus datos de Outlook, tanto si están conectados a una red como si trabajan sin conexión.

Si varios usuarios comparten el mismo equipo, use las características de inicio de sesión de Windows en el sistema operativo del equipo para administrar la comprobación de inicio de sesión del usuario. A menos que implemente la virtualización de aplicaciones, los usuarios deben usar la misma versión de Outlook debido a que solo se puede instalar una versión de Outlook en el mismo equipo. Para obtener más información acerca de cómo instalar varios usuarios de Outlook en el mismo equipo, vea el tema sobre cómo usar Outlook en un equipo que se comparte con otras personas (http://go.microsoft.com/fwlink/?linkid=100528&clcid=0xC0A).

Requisitos multilingüesMicrosoft Office 2010 proporciona una amplia compatibilidad para implementarse en entornos internacionales o multilingües. Como en el caso de 2007 Microsoft Office system, un producto de Office 2010 consta del paquete independiente del idioma principal junto con uno o más paquetes específicos de idioma. Además de las herramientas de corrección que se incluyen en cada versión de idioma, puede descargar e implementar herramientas de corrección para otros idiomas que ayudan a los grupos multilingües a trabajar con archivos y editarlos en distintos idiomas.

Outlook 2010 admite Unicode en todo el producto para que las organizaciones multilingües puedan intercambiar mensajes y otra información de forma sencilla en un entorno multilingüe.

Cliente y plataformas de servidor de mensajeríaAlgunas características de Outlook 2010 (por ejemplo, el modo caché de Exchange) requieren Microsoft Exchange Server como plataforma de mensajería. Si bien Outlook 2010 funciona bien con versiones anteriores de Exchange, algunas características de Outlook 2010 requieren versiones

74

Page 75: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

específicas de Exchange. Debido a esto y a otra integración mejorada con Exchange en Outlook 2010, se recomienda combinar Outlook 2010 con la versión más reciente de Exchange.

Las decisiones de personalización de la implementación para Outlook 2010 dependen de la versión de Exchange Server que usa. Si actualmente usa Exchange Server como servidor de mensajería y no actualizó a Exchange 2003 o a una versión posterior, considere coordinar la actualización de Exchange Server con el intervalo de implementación de Outlook 2010. Exchange Server 2003 es la versión más antigua de Exchange Server que puede usarse con Outlook 2010.

Cuándo y cómo instalar OutlookDispone de opciones con respecto a cuándo y cómo instalar Outlook 2010. Por ejemplo, tenga en cuenta si sería más beneficioso para la organización hacer lo siguiente:

Instalar o actualizar Outlook para diferentes grupos de usuarios por fases o al mismo tiempo.

Instalar Outlook como una aplicación independiente.

Instalar Outlook antes, durante o después de instalar Office 2010.

Cada organización tiene un entorno diferente y puede tomar decisiones distintas acerca de la sincronización de las actualizaciones de Outlook 2010. Por ejemplo, es posible que haya un grupo de mensajería responsable de actualizar Outlook y un grupo independiente que planee la implementación de otras aplicaciones de Microsoft Office. En este caso, puede resultar más sencillo actualizar Outlook de forma independiente del resto de Office, en lugar de intentar coordinar la implementación entre los dos grupos.

Tenga en cuenta que Outlook 2010 no puede coexistir con versiones anteriores de Outlook en el mismo equipo. Si es necesario usar versiones anteriores, no instale Outlook 2010 ni implemente Outlook 2010 con la virtualización de aplicaciones. Para obtener más información, vea Determinación de cuándo debe instalarse Outlook 2010.

Personalización de la configuración y de los perfiles de OutlookSe puede personalizar una instalación de Outlook para controlar la configuración de usuario y los perfiles de Outlook de dos formas:

Especificar la configuración de usuario de Outlook en OCT.

Especificar las opciones para la administración de los perfiles de Outlook nuevos y existentes en OCT o usar un archivo de perfil de Outlook (.prf).

Por ejemplo, puede permitir a los usuarios de Outlook migrar los perfiles y la configuración actuales mientras se define la configuración y los perfiles predeterminados para los nuevos usuarios de Outlook. También puede modificar perfiles existentes y establecer nuevos perfiles predeterminados para usuarios de Outlook nuevos. Si implementa Outlook 2010 con Microsoft Exchange Server 2010, puede agregar más de una cuenta de Exchange para un perfil mediante OCT o el archivo .prf.

Si usa OCT para personalizar Outlook, guarde las opciones y otras preferencias de instalación en el archivo de personalización que se aplica durante el programa de instalación. Posteriormente, actualice

75

Page 76: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

la configuración y la información de perfil; para ello, abra el archivo en OCT y guarde una copia nueva del archivo.

Para obtener más información acerca de cómo configurar perfiles de Outlook, vea el tema Office Customization Tool in Office 2010.

Existe un problema conocido en el que se agrega una cuenta de Exchange adicional al perfil de Outlook cuando un usuario que ya tiene una cuenta de Exchange en el perfil se actualiza desde Outlook 2003 o Outlook 2007. Este problema puede producirse durante la actualización de Outlook y la aplicación de personalizaciones mediante un archivo personalizado de OCT (.msp) o un archivo .prf que está configurado para "modificar perfil" y para que "defina los cambios que desea realizar en el perfil predeterminado existente".

Para impedir que se creen varias cuentas de Exchange en un perfil al actualizar los usuarios a Outlook 2010, debe crear un archivo .prf y establecer las propiedades BackupProfile=False y UniqueService=Yes. Para conocer los pasos que debe realizar, vea el tema sobre varias cuentas de Exchange creadas en Outlook 2010 con perfiles de Outlook existentes después de actualizar desde una versión anterior de Office mediante un archivo MSP personalizado (http://go.microsoft.com/fwlink/?linkid=199704&clcid=0xC0A).

Configuración de suscripciones y otras características de uso compartidoComo en el caso de Office Outlook 2007, Outlook 2010 incluye características que permiten suscribirse de forma sencilla a nuevos orígenes de contenido y compartir las características con usuarios dentro y fuera de la organización. Entre los orígenes de contenido se incluyen contactos, tareas y calendarios de Microsoft SharePoint Foundation 2010 y SharePoint Foundation 2010, además de calendarios locales y calendarios basados en Internet (iCals).

Really Simple Syndication (RSS) es otra característica compartida que permite a los usuarios suscribirse a orígenes de contenido sindicado (archivos .xml) internos o basados en Internet para no tener que comprobar si existe nueva información en un sitio. Puede implementar fuentes RSS específicas o suscripciones a calendarios para usuarios, establecer configuraciones para administrar la forma en que los usuarios pueden compartir estas suscripciones o contenido, especificar la frecuencia con que los servidores actualizan las copias de los datos de los usuarios, etc.

Uso de Outlook con Terminal Services Terminal Services de Windows Server permite instalar una copia con licencia de Outlook 2010 de un solo volumen en un equipo de Terminal Services. En lugar de ejecutar Outlook en equipos locales, varios usuarios se conectan al servidor y ejecutan Outlook desde ese servidor.

Para obtener resultados óptimos al usar Outlook con Terminal Services, preste atención al modo en que personaliza la configuración de Outlook. Por ejemplo, en Outlook 2010 puede configurar el modo caché de Exchange con Terminal Services. No obstante, deberá proporcionar espacio en disco suficiente para alojar el buzón de cada usuario en el equipo servidor de Terminal Services. Tenga en

76

Importante

Page 77: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

cuenta que es posible que Outlook forme parte de un entorno que incluya otras aplicaciones que se proporcionan en el mismo equipo de Terminal Services.

Dependencias de Objetos para colaboración de datosObjetos para colaboración de datos (CDO) no se admite en Outlook 2010. Aunque es posible que algunas soluciones que dependen de CDO 1.2.1 se sigan ejecutando, CDO 1.2.1 no está diseñado para un entorno de varias cuentas de Exchange y se pueden producir resultados inesperados. Para obtener soluciones de Outlook, use el modelo de objetos de Outlook en lugar de CDO 1.2.1.

AutoarchivarLos buzones de correo de Outlook crecen a medida que los usuarios crean y reciben elementos. Para que los buzones sean fáciles de administrar, los usuarios necesitan otro lugar para almacenar (o archivar) los elementos más antiguos que son importantes pero que no se usan con frecuencia. Lo más conveniente suele ser mover de forma automática estos elementos antiguos a la carpeta de archivos y descartar los elementos cuyo contenido ha expirado y ya no resulta útil. La característica Autoarchivar de Outlook 2010 puede administrar este proceso automáticamente para los usuarios. Sin embargo, se recomienda usar la característica Archivo personal en Administración de los registros de mensajería (MRM) de Microsoft Exchange Server 2010, ya que elimina la necesidad de carpetas personales (.pst). Al usar esta característica en Exchange Server 2010, las carpetas de archivo de correo electrónico se almacenan en línea, de modo que los usuarios puedan obtener acceso a los archivos almacenados usando Microsoft Outlook Web App o desde un equipo secundario usando Outlook 2010. Al usar cualquiera de estas aplicaciones de cliente, los usuarios pueden ver un buzón de correo archivado y mover o copiar mensajes entre los buzones primarios y el archivo. Si planea implementar Outlook 2010 con Exchange Server 2010, tenga en cuenta el uso de la característica Archivo personal de Exchange Server 2010 en lugar de Autoarchivar de Outlook 2010. Para obtener más información, vea el tema sobre la descripción de archivos de datos antiguos personales: Ayuda de Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=169269&clcid=0xC0A).

Si elige usar la característica Autoarchivar en Outlook 2010, puede configurar las opciones para personalizar Autoarchivar de Outlook 2010 mediante la plantilla de directiva de grupo de Outlook (Outlk14.adm). También puede establecer la configuración predeterminada mediante la Herramienta de personalización de Office (OCT), en cuyo caso los usuarios pueden cambiar la configuración.

Archivos de datos de Outlook (.pst)Si planea implementar Outlook 2010 con Exchange Server 2010, se recomienda usar la característica Archivos personales de Administración de los registros de mensajería (MRM) de Exchange Server 2010 debido a que elimina la necesidad de tener archivos de datos de Outlook (.pst). Mediante Archivo personal de Exchange Server 2010, el archivo de correos electrónicos se almacena en línea para que los usuarios puedan acceder a los archivos almacenados mediante Microsoft Outlook Web App o desde un equipo secundario mediante Outlook 2010. Al usar cualquiera de estas aplicaciones cliente, los usuarios pueden ver un buzón de correo archivado y mover o copiar mensajes entre los buzones

77

Page 78: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

primarios y el archivo. Para obtener más información, vea el tema sobre la descripción de archivos de datos antiguos personales: ayuda de Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=169269&clcid=0xC0A).

Si piensa implementar Outlook 2010 con Exchange Server 2003 o Exchange Server 2007, puede configurar los archivos .pst para que se almacenen localmente (recomendado) o en un recurso compartido de red. Solo considere la posibilidad de almacenar los archivos .pst en un recurso compartido de red si la red tiene ancho de banda y confiabilidad altos. Si el archivo .pst de un usuario se almacena en un recurso compartido de red y el usuario pierde la conexión a la red, la experiencia del usuario con Outlook podría degradarse y se podrían perder los cambios no guardados.

Directivas de retenciónLa configuración de la directiva de retención puede ayudar a los usuarios a seguir las instrucciones de la directiva de retención que su organización establece para la retención de documentos. Con Outlook 2010, no es posible implementar la configuración de retención basada en Autoarchivar mediante Outlook 2010 con la directiva de grupo. Si necesita implementar directivas de retención, explore las características de Administración de los registros de mensajería (MRM) de Exchange Server 2010. Para obtener más información, vea el tema sobre la descripción de la administración de registros de mensajes: Ayuda de Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=169263&clcid=0xC0A).

Consideraciones sobre seguridad y privacidadOutlook incluye muchas características de seguridad y privacidad.

Centro de confianza de OfficeEl Centro de confianza, que se introdujo con 2007 Office System, proporciona una ubicación central para las opciones de seguridad y privacidad. Los niveles de seguridad Muy alta, Alta, Media y Baja que se usaban en versiones anteriores de Office se han reemplazado por un sistema de seguridad más sencillo.

Limitación de virus y mensajes de correo electrónico no deseado para los usuariosOutlook 2010 incluye características que están diseñadas para ayudar a minimizar la propagación de virus y evitar el correo no deseado.

Como en el caso de Office Outlook 2007, en Outlook 2010 se puede configurar la prevención contra virus y otras opciones de seguridad en la directiva de grupo para cubrir las necesidades de una organización. También se puede usar la plantilla de seguridad de Outlook para establecer la configuración, como en las versiones anteriores de Outlook. Por ejemplo, mediante cualquier método de configuración, se puede modificar la lista de tipos de archivo que se bloquean en los mensajes de correo electrónico.

78

Page 79: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

La protección del modelo de objetos (OM) que ayuda a impedir que los virus usen la Libreta de direcciones de Outlook para propagarse está actualizada. Outlook comprueba que el software antivirus esté actualizado para determinar cuándo debe mostrar advertencias de acceso a la OAB y otras advertencias de seguridad de Outlook.

Outlook 2010 dispone de varias características para ayudar a los usuarios a reducir la recepción de mensajes de correo electrónico no deseado. Outlook 2010 incluye un filtro de correo electrónico no deseado para los usuarios que reemplaza las reglas usadas en versiones anteriores de Outlook para filtrar correo. Los mensajes que detecta el filtro se mueven a la carpeta Correo no deseado, donde se pueden ver o eliminar más adelante. Outlook 2010 incluye una característica de certificado de correo electrónico que se introdujo en Office Outlook 2007 y que ayuda al filtro de correo electrónico no deseado a identificar los mensajes de correo electrónico válidos.

Los remitentes de correo no deseado pueden incluir una baliza web en los mensajes de correo electrónico HTML que incluye contenido externo, como imágenes gráficas. Cuando los usuarios abren o ven el correo electrónico, las balizas web comprueban que las direcciones de correo electrónico son válidas. Esto aumenta la probabilidad de recibir más mensajes de correo electrónico no deseado. Outlook 2010 reduce la probabilidad de que los usuarios se conviertan en destinatarios de futuro correo no deseado, ya que bloquea la descarga automática de imágenes desde servidores externos de forma predeterminada.

Outlook 2010 ofrece protección contra los problemas que generan los mensajes de correo electrónico de suplantación de identidad (phishing) y los nombres de dominio dudosos. De forma predeterminada, Outlook filtra los mensajes de correo electrónico de suplantación de identidad (phishing), es decir, correo electrónico que parece legítimo pero que está diseñado para capturar información personal, como el número de la cuenta bancaria y la contraseña de un usuario. Outlook también ayuda a impedir la recepción de mensajes de correo electrónico de usuarios engañosos, ya que advierte sobre nombres de dominio sospechosos en las direcciones de correo electrónico. Outlook 2010 admite nombres de dominio internacionalizados (IDN) en las direcciones de correo electrónico. Los IDN permiten a las personas registrarse y usar nombres de dominio en sus idiomas nativos en lugar de en inglés en línea. La compatibilidad con IDN permite a los suplantadores de identidad o phishers enviar ataques homógrafos, una situación en la que se crea un nombre de dominio similar mediante caracteres alfabéticos de diferentes idiomas, no solo del inglés, con la intención de hacer pensar a los usuarios que están visitando un sitio web legítimo.

Para obtener más información acerca de cómo planear la seguridad y la privacidad en Outlook 2010, vea Planeación de seguridad y protección en Outlook 2010.

Configuración de características criptográficasOutlook proporciona características criptográficas para enviar y recibir mensajes de correo electrónico de seguridad mejorada a través de Internet o de una intranet local. Puede personalizar las características de una implementación de Outlook 2010 para establecer las opciones criptográficas apropiadas para la organización.

79

Page 80: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

También puede implementar características adicionales que ayuden a mejorar la seguridad de la mensajería de correo electrónico. Por ejemplo, puede proporcionar etiquetas de seguridad que cumplan con la política de seguridad de la organización. Se puede implementar una etiqueta sólo de uso interno como una etiqueta de seguridad que se aplique a los mensajes de correo electrónico que no se deberían enviar ni reenviar fuera de la empresa.

Restricción de permisos en los mensajes de correo electrónicoInformation Rights Management (IRM) ayuda a los usuarios a impedir que personas no autorizadas reenvíen, editen o copien los mensajes de correo electrónico confidenciales y otro contenido de 2007 Office System, como documentos y hojas de cálculo. En Outlook 2010, los usuarios pueden usar IRM para marcar mensajes de correo electrónico con No reenviar, que restringe de forma automática los permisos de los remitentes para reenviar, imprimir o copiar mensajes. Además, puede definir directivas de permisos IRM en todo Office personalizadas para las necesidades de la organización e implementar las nuevas directivas de permisos para que los usuarios las usen con los mensajes de correo electrónico u otros documentos de Office.

Outlook 2010 y servidores y protocolos de correo electrónicoOutlook 2010 se puede usar con una amplia variedad de servicios y servidores de correo electrónico. Algunos de los servicios y servidores de correo electrónico principales compatibles con Outlook son los siguientes:

Protocolo simple de transferencia de correo (SMTP)

Protocolo de oficina de correos v.3 (POP3)

Internet Mail Access Protocol Versión 4 (IMAP4)

Interfaz de programación de aplicaciones de mensajería (MAPI) para Exchange Server (versión 2003 y posterior)

Otros orígenes de información y mensajería, como OpenMail de Hewlett-Packard. El modo en que Outlook 2010 usa la interfaz de extensibilidad de MAPI hace posible el uso de estos proveedores de servicios adicionales.

HTTP es compatible con la instalación de Outlook Connector.

Los usuarios pueden usar Outlook 2010 sin un servidor de correo electrónico para usar las características Contactos, Tareas y Calendario en una configuración independiente.

Actualización desde una versión anterior de OutlookPuede instalar Outlook 2010 sobre cualquier instalación anterior de Outlook. Al igual que en otras aplicaciones de Office 2010, se migra la configuración de usuario almacenada en el Registro. Si ya hay un perfil MAPI en el equipo de un usuario, normalmente puede configurar una implementación de modo que siga usando el perfil. No obstante, si actualiza desde una instalación del tipo Sólo correo de Internet de Outlook 2000 o anterior, es posible que sea necesario volver a crear los perfiles de usuario.

80

Page 81: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Outlook 2010 no puede coexistir con versiones anteriores de Outlook en el mismo equipo. Si determina que los usuarios necesitan una versión anterior, no instale Outlook 2010 ni implemente Outlook 2010 con la virtualización de aplicaciones.

Al actualizar los usuarios desde una versión anterior de Outlook, debe tomar decisiones acerca de cómo configurar los perfiles de usuario, tener en cuenta aspectos del modo caché de Exchange y ser consciente de los cambios de fax y formularios.

Para obtener información general sobre cambios de características y consideraciones de migración, vea el tema Cambios en Outlook 2010.

Actualización con el modo caché de Exchange habilitadoEl proceso de actualización de los usuarios a Outlook 2010 con el modo caché de Exchange ya habilitado en Office Outlook 2003 u Office Outlook 2007 es sencillo. Si no se cambia la configuración del modo caché de Exchange, ésta se conserva para Outlook 2010. No habrá ningún cambio en los formatos de archivo .ost u OAB y no es necesario volver a crear estos archivos durante una actualización.

No obstante, si en el entorno de la organización hay archivos de datos (.ost) de Outlook con formato ANSI, es posible que deba realizar pasos adicionales para migrar archivos a Outlook 2010. Si los usuarios disponen de archivos de datos (.ost) con formato no Unicode (ANSI) y de buzones de Exchange grandes, se pueden producir errores cuando Outlook intente sincronizar los buzones con los archivos .ost. Se recomienda actualizar los archivos .ost de los usuarios al formato Unicode, ya que los archivos con formato Unicode de Outlook no tienen el límite de tamaño de 2 gigabytes (GB) que tienen los archivos con formato ANSI de Outlook. Unicode es el formato predeterminado para Outlook 2010. Para obtener información acerca de cómo forzar una actualización de un archivo .ost con formato no Unicode (ANSI) existente a formato Unicode, vea la sección “Para forzar la actualización de archivos .ost con formato ANSI no Unicode a formato Unicode” en el artículo Configuración del modo caché de Exchange en Outlook 2010.

Para obtener consideraciones adicionales acerca de la planeación del modo caché de Exchange, vea el tema Planeación de una implementación del modo caché de Exchange en Outlook 2010.

Aspectos adicionales que deben tenerse en cuenta al planear una actualizaciónPara preparar una actualización, debe decidir cómo actuar con respecto a los siguientes aspectos adicionales:

¿Debería actualizar a Exchange Server 2010 para aprovechar las nuevas características, como el archivo de correos electrónicos integrado, la administración de derechos centralizada, la compatibilidad con varias cuentas de Exchange, las Sugerencias de correo electrónico, la Vista previa de correo de voz y el Correo de voz protegido? Para obtener más información acerca de Exchange Server 2010, vea el tema sobre Microsoft Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=163579&clcid=0xC0A).

81

Page 82: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

¿Debería realizar cambios a los perfiles de usuario de Outlook como parte de la actualización? Por ejemplo, es posible que defina un servidor Exchange nuevo o habilite nuevas características de Outlook 2010. Para obtener más información acerca de la personalización de los perfiles de Outlook, vea el tema Office Customization Tool in Office 2010.

¿Cómo debería crear y almacenar una copia de seguridad de la instalación existente? Antes de actualizar a una versión nueva, se recomienda hacer una copia de seguridad de los datos existentes. Para obtener más información acerca de las copias de seguridad de los archivos de Outlook, vea el tema sobre cómo hacer una copia de seguridad de los datos de Outlook con la herramienta de copia de seguridad de carpetas personales de Microsoft Outlook (http://go.microsoft.com/fwlink/?linkid=81366&clcid=0xC0A).

¿Cómo se familiarizarán los usuarios con la interfaz y las características nuevas de Office 2010? Para obtener más información, vea Office.com (http://go.microsoft.com/fwlink/?linkid=169378&clcid=0xC0A).

¿Afectan de algún modo las características que ya no se usan o las funcionalidades nuevas o que se han cambiado al momento y al modo de realizar la actualización? Para obtener una lista de los cambios de las versiones anteriores de Outlook, vea el tema Cambios en Outlook 2010.

Actualización desde otros programas de correo y programaciónPuede actualizar a Outlook 2010 desde otros programas de correo electrónico y programación. El proceso se puede simplificar mediante la característica de importación de Outlook.

En la tabla siguiente se incluyen las rutas de migración que admite Outlook 2010.

Programa de software Versión

Outlook Express 4. x, 5. x, 6. x

Eudora Pro, Eudora Light 2. x, 3. x, 4. x, 5. x, 6. x, 7. x

No podrá importar archivos de Microsoft Mail a Outlook 2010 ni compartir información entre Outlook 2010 y Schedule Plus.

Vea tambiénOffice Customization Tool in Office 2010

Cambios en Outlook 2010

Planeación de una implementación del modo caché de Exchange en Outlook 2010

82

Nota:

Page 83: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Determinación de cuándo debe instalarse Outlook 2010Puede instalar Microsoft Outlook 2010 antes, simultáneamente o después de instalar otras aplicaciones de Microsoft Office 2010. También puede implementar Outlook 2010 en distintos grupos de usuarios en momentos diferentes.

Tenga en cuenta que la instalación de Outlook 2010 sin Microsoft Word 2010 limita la funcionalidad de Outlook 2010 de las siguientes formas: 1) el editor de correo electrónico de Outlook 2010 tendrá menos características y 2) la funcionalidad de fax de Internet no estará disponible.

En este artículo se describen los requisitos, ventajas y desventajas de cada estrategia de instalación.

En este artículo:

Instalación de Outlook con Office

Instalación de Outlook antes de Office

Instalación de Outlook después de Office

Implementación por fases de Outlook

Instalación de Outlook con OfficePuede instalar Outlook 2010 como parte de una actualización general a Office 2010. Outlook 2010 se incluye en la mayoría de las ediciones de Microsoft Office System.

Instale Outlook 2010 junto con Office 2010 para eliminar los pasos adicionales que se deben seguir para crear implementaciones de aplicaciones por separado.

Instalación de Outlook antes de OfficePuede instalar Outlook 2010 en los siguientes escenarios antes de implementar otras aplicaciones de Office 2010:

Para probar soluciones personalizadas que se basen en versiones anteriores de aplicaciones de Office (como Microsoft Office Word 2007 o Microsoft Office Excel 2007) antes de instalar la versión actual.

Cuando el grupo de soporte de aplicaciones de mensajería tenga los recursos necesarios para instalar Outlook 2010 en este momento, pero el grupo de soporte de aplicaciones de escritorio deba instalar el resto de Office posteriormente. Tenga en cuenta que Outlook 2010 no puede coexistir con las versiones anteriores de Microsoft Outlook. Si los usuarios o las herramientas requieren una versión anterior, no instale Outlook 2010 hasta que el entorno pueda admitir Outlook 2010 o implementar Outlook 2010 con la virtualización de aplicaciones.

Para instalar Outlook 2010 antes de instalar Office 2010, haga lo siguiente:

83

Page 84: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

1. Personalice el programa de instalación de Office a fin de instalar solo Outlook 2010 desde un punto de instalación de red.

2. Use la Herramienta de personalización de Office (OCT) para crear o actualizar un archivo de personalización del programa de instalación que instale Office 2010 desde el mismo punto de instalación de red.

Para obtener detalles acerca de cómo instalar las aplicaciones de Office 2010 por fases, vea el tema sobre implementación por fases en 2007 Office system (http://go.microsoft.com/fwlink/?linkid=162650&clcid=0xC0A).

Ventajas de instalar Outlook antes de OfficeSi implementa Outlook 2010 rápidamente, los usuarios pueden empezar a usar las nuevas características sin tener que esperar a que haya pruebas o soporte técnico disponibles para una actualización completa.

Desventajas de instalar Outlook antes de OfficeLa instalación de Outlook 2010 antes de instalar el resto de Office 2010 presenta varias desventajas:

Al implementar las otras aplicaciones de Office 2010 posteriormente, deberá personalizar el proceso de instalación a fin de conservar la configuración original de Outlook 2010.

El editor de Outlook 2010 tendrá funcionalidad reducida a menos que también se haya instalado Word 2010.

La vista previa de datos adjuntos de Outlook 2010 no funciona con tipos de archivo de Microsoft Office 2003 o anteriores.

Si usa el mismo punto de instalación de red para Outlook 2010 y Office 2010, deberá realizar pasos adicionales para modificar las opciones de instalación.

Instalación de Outlook después de OfficePuede esperar a instalar Outlook 2010 después de haber instalado Office 2010. Si cualquiera de los siguientes escenarios se aplica a la organización, puede resultar conveniente retrasar la implementación de Outlook 2010:

Planea coordinar la implementación de Outlook 2010 con una actualización futura de Microsoft Exchange Server.

Desea convertir IBM Lotus Notes en una solución de Exchange Server antes de actualizar a Outlook 2010.

El grupo de soporte de aplicaciones de escritorio tiene los recursos necesarios para actualizar a Office 2010 en este momento, pero el grupo de soporte de aplicaciones de mensajería debe esperar para implementar Outlook 2010.

Para instalar Outlook 2010 después de instalar Office 2010, haga lo siguiente:

84

Page 85: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

1. Personalice el programa de instalación de Office a fin de instalar solo Office 2010 sin Outlook 2010 desde un punto de instalación de red.

2. Use OCT para crear o actualizar un archivo de personalización del programa de instalación que instale Outlook 2010 desde el mismo punto de instalación de red.

Para obtener detalles acerca de cómo instalar las aplicaciones de Office 2010 por fases, vea el tema sobre implementación por fases en 2007 Office system (http://go.microsoft.com/fwlink/?linkid=162650&clcid=0xC0A).

Ventajas de instalar Outlook después de OfficeEn muchas organizaciones, tiene sentido coordinar una implementación de Outlook 2010 con una actualización de un servidor de correo electrónico, en lugar de hacerlo con una actualización de otras aplicaciones de escritorio. Por ejemplo, si planea actualizar a una versión nueva de Exchange Server, puede planear una actualización a Outlook 2010 inmediatamente posterior (independientemente de una actualización de otras aplicaciones de Office 2010) para aprovechar las características que funcionan juntas en el servidor y en el cliente de correo electrónico.

Desventajas de instalar Outlook después de OfficeSi instala Office sin Outlook 2010, debe usar OCT para personalizar el programa de instalación. Esto garantiza que las versiones anteriores de Outlook no se quitarán de los equipos de los usuarios.

Independientemente de cómo o cuándo se instale Outlook 2010 por separado de Office 2010, se deben realizar pasos adicionales para administrar las personalizaciones del proceso de instalación.

Implementación por fases de OutlookEs posible que algunos grupos de la organización estén preparados para actualizar inmediatamente a Outlook 2010, mientras que otros grupos necesitan más tiempo. Es posible que las situaciones siguientes requieran una implementación por fases de Outlook 2010:

La práctica habitual es realizar actualizaciones por fases para garantizar una implementación óptima del nuevo software en la organización.

Dispone de grupos de soporte de sistemas remotos (por ejemplo, en oficinas de ventas regionales) que requieren autonomía a la hora de programar actualizaciones para sus áreas.

Algunos grupos desean esperar hasta después de la fecha límite de un proyecto para realizar cambios en sus equipos locales.

Tiene recursos limitados para el almacenamiento provisional y la actualización de los sistemas de una organización.

85

Page 86: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Ventajas de una implementación por fasesSi se realiza una implementación por fases de Outlook 2010, se obtiene una mayor flexibilidad a la hora de administrar los recursos de actualización. Además, los usuarios del proyecto piloto se familiarizan de inmediato con las nuevas características y mejoras de productividad de Outlook 2010.

En la mayoría de las circunstancias, los usuarios no tienen problemas técnicos de importancia cuando trabajan con distintas versiones de Outlook. Los usuarios de Outlook 2010 se pueden comunicar sin problemas con los usuarios de Office Outlook 2007 y de Office Outlook 2003. No obstante, si los usuarios disponen de acceso delegado en Outlook, la persona que concede los permisos de delegación y la persona delegada deben usar la misma versión de Outlook.

Desventajas de una implementación por fasesDebe tener en cuenta la logística necesaria para programar y administrar una implementación por fases. Es posible que su organización requiera recursos adicionales para ofrecer soporte técnico a los usuarios de distintas versiones del mismo producto; por ejemplo, es posible que el personal del servicio de asistencia deba realizar cursos de aprendizaje adicionales.

Para obtener detalles acerca de cómo instalar las aplicaciones de Office 2010 por fases, vea el tema sobre implementación por fases en 2007 Office system (http://go.microsoft.com/fwlink/?linkid=162650&clcid=0xC0A).

Vea tambiénIntroducción a la planeación de Outlook 2010

Implementación por fases en 2007 Office system

86

Page 87: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Especificación de las características que se van a habilitar o personalizar en Outlook 2010Este artículo contiene una lista inicial de algunas de las características de Microsoft Outlook que es posible que deba configurar e implementar con Microsoft Outlook 2010, como tarjetas de contacto y Outlook Social Connector. Para conocer las características de seguridad y protección, vea Planeación de seguridad y protección en Outlook 2010.

La instalación de Outlook 2010 se puede personalizar mediante la directiva de grupo o la herramienta de personalización de Office (OCT). Para aplicar la configuración, use la directiva de grupo con la plantilla de directiva de grupo de Outlook 2010 (Outlk14.adm). Para algunas configuraciones, como las de tarjetas de contacto, use la plantilla de directiva de grupo de Microsoft Office 2010 (Office14.adm).

Para obtener información acerca de cómo descargar la plantilla administrativa de Outlook 2010 y sobre otras plantillas administrativas de Office 2010, vea Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool.

Para obtener más información acerca de la directiva de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una configuración usando la directiva de grupo en Office 2010.

Para establecer la configuración predeterminada, en cuyo caso los usuarios podrán modificarla, use la OCT. Las opciones de configuración de la OCT se encuentran en las ubicaciones correspondientes de las opciones de directiva de grupo, en la página Modificar configuración del usuario de dicha herramienta. Para obtener más información acerca de la OCT, vea Office Customization Tool in Office 2010.

Tarjetas de contacto y Outlook Social Connector son dos nuevas características que se pueden configurar mediante la directiva de grupo y la OCT, pero esto no es posible en el caso de las características Pasos rápidos y Limpiar de Outlook 2010. De igual modo, la característica Sugerencias de correo electrónico sólo se puede configurar de forma administrativa mediante Microsoft Exchange Server 2010. No obstante, los usuarios pueden personalizar la configuración de estas tres características en Outlook 2010. Para obtener acceso a la configuración de usuario de las características Limpiar y Sugerencias de correo electrónico, haga clic en Opciones en la ficha Archivo y, a continuación, haga clic en Correo. En cuanto a la administración de Pasos rápidos en Outlook 2010, en el grupo Pasos rápidos de la ficha Inicio, haga clic en el botón para expandir de la esquina inferior derecha.

Si desea obtener más información sobre el modo de configurar Sugerencias de correo electrónico en Exchange Server 2010, vea el artículo de descripción de Sugerencias de correo electrónico (http://go.microsoft.com/fwlink/?linkid=181931&clcid=0xC0A) y sobre la administración de Sugerencias de correo electrónico (http://go.microsoft.com/fwlink/?linkid=181934&clcid=0xC0A).

En este artículo:

Autoarchivar

87

Page 88: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Tarjetas de contacto

Vista Conversación

Sincronización de la lista global de direcciones

Calendarios de Internet

Búsqueda instantánea

Panel de navegación

Outlook Social Connector

Carpetas de búsqueda

Complemento de compañeros de SharePoint Server

AutoarchivarLa características Autoarchivar de Outlook 2010 sirve para especificar cómo se administra el correo electrónico en los buzones de los usuarios. Puede establecer la configuración de Autoarchivar para los usuarios de la organización; así, por ejemplo, puede definir la frecuencia con la que Autoarchivar se ejecuta y si se debe mostrar una advertencia a los usuarios antes de usarla.

Si planea implementar Outlook 2010 con Exchange Server 2010, sopese la posibilidad de usar la característica Archivo personal de Exchange Server 2010 en lugar de Autoarchivar de Outlook 2010. Para obtener más información, vea el tema sobre la descripción de archivos de datos antiguos personales: ayuda de Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=169269&clcid=0xC0A).

Para planear las consideraciones de cumplimiento y archivado, vea Planeación de cumplimiento y archivado en Outlook 2010.

De forma predeterminada, Autoarchivar está activada y se ejecuta automáticamente en intervalos programados, en los que se eliminan de las carpetas los elementos más antiguos o que han expirado. Los elementos más antiguos son aquéllos que han alcanzado el tiempo de almacenamiento máximo predeterminado que el usuario haya especificado (que varía en función del tipo de elemento de Outlook). Los elementos que han expirado son elementos de correo y reunión cuyo contenido deja de ser válido en una fecha determinada, como un elemento de correo que ha expirado hace dos meses, pero que sigue apareciendo en el buzón del usuario.

Los usuarios pueden especificar una fecha de expiración en Outlook 2010 en momento en que creen o envíen el elemento, o bien más adelante. Cuando el elemento expire, dejará de estar disponible y aparecerá en la lista de carpetas con una marca de tachado sobre él.

Cuando Autoarchivar se ejecuta, puede eliminar elementos o moverlos a una carpeta de almacenamiento, según la configuración que se haya establecido.

El archivo de almacenamiento es un archivo de datos de Outlook (archivos .pst) que se muestra como Carpetas archivadas en la lista de archivos de Outlook 2010. La primera vez que Autoarchivar se ejecuta, Outlook 2010 crea el archivo de almacenamiento automáticamente en la siguiente ubicación:

%PerfilDeUsuario%\AppData\Local\Microsoft\Outlook\Archive.pst

88

Page 89: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Puede bloquear las opciones para personalizar Autoarchivar mediante la plantilla de directiva de grupo de Outlook (Outlk14.adm). Estas opciones se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Opciones de Outlook\Otras\Autoarchivar. También puede establecer la configuración predeterminada mediante la Herramienta de personalización de Office (OCT), en cuyo caso los usuarios pueden cambiar la configuración. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

En la siguiente tabla se incluyen las opciones que se pueden configurar en relación con Autoarchivar.

Opción Descripción

Activar Autoarchivar Establezca Autoarchivar para que se ejecute para los usuarios con la frecuencia indicada en la opción Ejecutar Autoarchivar cada <x> días.

Ejecutar Autoarchivar cada <x> días Especifique un intervalo para Autoarchivar en número de días.

Preguntar antes de que Autoarchivar se ejecute Se notifica a los usuarios de que Autoarchivar se va a ejecutar, en lugar de hacerlo en modo silencioso.

Eliminar elementos caducados (sólo carpetas de correo electrónico)

Los mensajes de correo electrónico se eliminan en lugar de moverse a una carpeta de almacenamiento.

Almacenar o eliminar elementos antiguos Los elementos de Outlook se mueven al archivo de almacenamiento o se eliminan.

Mostrar la carpeta de archivos en la lista de carpetas

La carpeta de almacenamiento figura en la lista de carpetas de Outlook del usuario.

Eliminar elementos anteriores a Especifique durante cuánto tiempo se van a conservar los elementos antes de almacenarlos o eliminarlos.

Eliminar permanentemente los elementos antiguos

Los elementos se eliminan de forma definitiva en lugar de moverse a la carpeta Elementos eliminados.

Tarjetas de contactoEn Microsoft Office 2010, las tarjetas de contacto aparecen cuando deja el puntero del mouse sobre un nombre (por ejemplo, el nombre del remitente de un mensaje de correo electrónico o el nombre del

89

Page 90: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

creador de un documento de Office 2010). Si instala Office 2010 con Office Communicator 2007 R2, Office o Communicator Server 2007 R2, las tarjetas de contacto reflejan la disponibilidad de una persona y permiten iniciar una conversación de forma sencilla directamente mediante mensajería instantánea, llamada de voz o vídeo. Si expande la tarjeta de contacto, verá las fichas Contacto, Organización y Miembro de. La ficha Contacto es la vista predeterminada y recoge información como el departamento, la ubicación de la oficina y el número de teléfono de trabajo. La ficha Organización muestra el administrador de contactos y los contactos que tienen el mismo administrador. La ficha Miembro de recoge las listas de distribución a las que el contacto pertenece.

En Office 2010, puede personalizar las tarjetas de contacto de modo que se desactiven algunas de sus características e indicar que se muestren iconos de presencia. En el caso de la ficha Contacto, puede reemplazar las etiquetas y los valores. En las dos secciones siguientes se describe la configuración específica que se puede establecer para las tarjetas de contacto. Tenga presente que existe un problema conocido con la configuración de la directiva de grupo o la OCT a la hora de personalizar la ficha Contacto, si bien hay una solución alternativa disponible. Para personalizar la ficha Contacto deberá implementar manualmente las claves del Registro pertinentes. Vea el tema sobre la solución alternativa de personalización de la ficha Contacto de la tarjeta de contacto (http://go.microsoft.com/fwlink/?linkid=184612&clcid=0xC0A).

Tarjeta de contacto

En la directiva de grupo, las opciones de la siguiente tabla se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Office 2010\Tarjeta de contacto. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

Opción Descripción

Configurar iconos de presencia Especifique si se van a mostrar los iconos de presencia.

Mostrar todos   Se muestran los iconos de presencia.

Mostrar algunos   Se muestran únicamente en la tarjeta de contacto en las listas de Productos de Microsoft SharePoint 2010.

No mostrar ninguno   No se muestran los iconos de presencia.

Mostrar el cuadro de diálogo de LGD heredado Habilite esta opción para que se muestre el cuadro de diálogo de lista global de direcciones (LGD) en lugar de la tarjeta de contacto cuando los usuarios hagan doble clic en un contacto en

90

Page 91: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción Descripción

Outlook.

No mostrar el menú activable Habilite esta opción para evitar que el menú activable se muestre cuando un usuario coloca el cursor encima del icono de presencia o nombre para mostrar de un contacto.

No mostrar fotografía Habilite esta opción para evitar que se muestre la fotografía del contacto en la tarjeta de contacto, el encabezado de correo electrónico, el panel de lectura, los resultados de búsqueda rápida, el cuadro de diálogo de LGD y la ficha Archivo.

Quitar la ficha Miembro de Habilite esta opción para que la ficha Miembro de se elimine de la tarjeta de contacto.

Quitar la ficha Organización Habilite esta opción para que la ficha Organización se elimine de la tarjeta de contacto.

Desactivar clic para la opción MI Habilite esta opción para que la opción de mensajería instantánea (MI) se elimine de la tarjeta de contacto y la cinta de Outlook.

Desactivar clic para la opción de teléfono Habilite esta opción para que la opción de teléfono se elimine de la tarjeta de contacto y la cinta de Outlook.

Desactivar la integración de presencia Habilite esta opción para que la integración de presencia de MI se desactive en las aplicaciones de Office 2010.

Ficha ContactoExiste un problema conocido con la configuración de la directiva de grupo u OCT a la hora de personalizar la ficha Contacto, si bien hay una solución alternativa disponible. Para personalizar la ficha Contacto, deberá implementar manualmente las claves de Registro pertinentes. Vea el artículo sobre la solución alternativa de personalización de la ficha Contacto de la tarjeta de contacto (http://go.microsoft.com/fwlink/?linkid=184612&clcid=0xC0A).

Las siguientes opciones de configuración de la ficha Contacto, que encontrará en Configuración de usuario\Plantillas administrativas\Microsoft Office 2010\Tarjeta de contacto en la directiva de grupo y en las ubicaciones correspondientes de la página Modificar configuración de usuario de la

91

Page 92: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

herramienta OCT, estarán plenamente funcionales en una versión posterior de Plantillas administrativas.

Para personalizar la ficha Contacto de la tarjeta de contacto en Outlook 2010, use la opción Reemplazar propiedad MAPI. Si desea personalizar estaficha en otras aplicaciones de Office 2010 (como Microsoft Word 2010), use la opción Reemplazar atributo AD.

Si desea obtener información sobre los atributos de Active Directory, vea el artículo sobre los conjuntos de propiedades en Exchange Server   2007 (http://go.microsoft.com/fwlink/?linkid=183812&clcid=0xC0A) y los atributos definidos por Active Directory (Windows) (http://go.microsoft.com/fwlink/?linkid=183814&clcid=0xC0A). Si desea obtener información sobre las propiedades MAPI, vea el artículo sobre las propiedades de usuario de correo (http://go.microsoft.com/fwlink/?linkid=183815&clcid=0xC0A)

Opción Descripción

Mover línea de calendario Habilite y defina el número de línea para mover el valor del campo Calendario a otra ubicación en la tarjeta de contacto. Con esta acción se sustituirá el valor de campo que se encontraba en dicha ubicación.

Mover línea de ubicación Habilite y defina el número de línea para mover el valor del campo Ubicación a otra ubicación en la tarjeta de contacto. Con esta acción se sustituirá el valor de campo que se encontraba en dicha ubicación.

Reemplazar etiqueta - Cargo Habilite y especifique un nuevo nombre de etiqueta para el campo Cargo (puesto, departamento).

Reemplazar etiqueta - Oficina Habilite y especifique un nuevo nombre de etiqueta para el campo Oficina (ubicación de oficina).

Reemplazar etiqueta - Trabajo Habilite y especifique un nuevo nombre de etiqueta para el campo Trabajo (teléfono del trabajo).

Reemplazar etiqueta - Móvil Habilite y especifique un nuevo nombre de etiqueta para el campo Móvil (teléfono móvil).

Reemplazar etiqueta - Casa Habilite y especifique un nuevo nombre de etiqueta para el campo Hogar (teléfono particular).

92

Page 93: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción Descripción

Reemplazar etiqueta - Correo electrónico Habilite y especifique un nuevo nombre de etiqueta para el campo Correo electrónico (dirección de correo electrónico).

Reemplazar etiqueta - Calendario Habilite y especifique un nuevo nombre de etiqueta para el campo Calendario (información sobre disponibilidad en el calendario).

Reemplazar etiqueta - Ubicación Habilite y especifique un nuevo nombre de etiqueta para el campo Ubicación (información de la ubicación).

Reemplazar atributo AD - “cargo, departamento” Habilite y especifique el atributo de Active Directory (AD) que va a reemplazar al valor del campo Cargo. Por ejemplo, para que se muestre el alias de correo electrónico, escriba el atributo de AD sAMAccountName.

Si habilita esta opción, deberá especificar también Reemplazar propiedad MAPI - “cargo, departamento”.

Reemplazar atributo AD - “ubicación de oficina” Habilite y especifique el atributo de Active Directory (AD) que va a reemplazar al valor del campo Oficina.

Si habilita esta opción, deberá especificar también Reemplazar propiedad MAPI - “ubicación de oficina”.

Reemplazar atributo AD - “teléfono del trabajo” Habilite y especifique el atributo de Active Directory (AD) que va a reemplazar al valor del campo Trabajo.

Si habilita esta opción, deberá especificar también Reemplazar propiedad MAPI - “teléfono del trabajo”.

Reemplazar atributo AD - “teléfono móvil” Habilite y especifique el atributo de Active Directory (AD) que va a reemplazar al valor del campo Móvil.Si habilita esta opción, deberá especificar también Reemplazar propiedad MAPI - “teléfono móvil”.

Reemplazar atributo AD - “teléfono particular” Habilite y especifique el atributo de Active

93

Page 94: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción Descripción

Directory (AD) que va a reemplazar al valor del campo Hogar.Si habilita esta opción, deberá especificar también Reemplazar propiedad MAPI - “teléfono particular”.

Reemplazar atributo AD - “dirección de correo electrónico”

Habilite y especifique el atributo de Active Directory (AD) que va a reemplazar al valor del campo Correo electrónico.

Si habilita esta opción, deberá especificar también Reemplazar propiedad MAPI - “dirección de correo electrónico”.

Reemplazar atributo AD - “información sobre disponibilidad en el calendario”

Habilite y especifique el atributo de Active Directory (AD) que va a reemplazar al valor del campo Calendario.

Si habilita esta opción, deberá especificar también Reemplazar propiedad MAPI - “información sobre disponibilidad en el calendario”.

Reemplazar atributo AD - “información de la ubicación”

Habilite y especifique el atributo de Active Directory (AD) que va a reemplazar al valor del campo Ubicación.

Si habilita esta opción, deberá especificar también Reemplazar propiedad MAPI - “información de la ubicación”.

Reemplazar propiedad MAPI - “cargo, departamento”

Habilite y especifique la propiedad MAPI que va a reemplazar al valor del campo Cargo. Por ejemplo, para que se muestre el alias de correo electrónico, escriba la propiedad MAPI 0x3a00001f.Si habilita esta opción, deberá especificar también Reemplazar atributo AD - “cargo, departamento”.

Reemplazar propiedad MAPI - “ubicación de oficina”

Habilite y especifique la propiedad MAPI que va a reemplazar al valor del campo Oficina.

Si habilita esta opción, deberá especificar también Reemplazar atributo AD - “ubicación

94

Page 95: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción Descripción

de oficina”.

Reemplazar propiedad MAPI - “teléfono del trabajo”

Habilite y especifique la propiedad MAPI que va a reemplazar al valor del campo Trabajo.

Si habilita esta opción, deberá especificar también Reemplazar atributo AD - “teléfono del trabajo”.

Reemplazar propiedad MAPI - “teléfono móvil” Habilite y especifique la propiedad MAPI que va a reemplazar al valor del campo Móvil. Si habilita esta opción, deberá especificar también Reemplazar atributo AD - “teléfono móvil”.

Reemplazar propiedad MAPI - “teléfono particular”

Habilite y especifique la propiedad MAPI que va a reemplazar al valor del campo Hogar. Si habilita esta opción, deberá especificar también Reemplazar atributo AD - “teléfono particular”.

Reemplazar propiedad MAPI - “dirección de correo electrónico”

Habilite y especifique la propiedad MAPI que va a reemplazar al valor del campo Correo electrónico.

Si habilita esta opción, deberá especificar también Reemplazar atributo AD - “dirección de correo electrónico”.

Reemplazar propiedad MAPI - “dirección de correo electrónico”

Habilite y especifique la propiedad MAPI que va a reemplazar al valor del campo Calendario.

Si habilita esta opción, deberá especificar también Reemplazar atributo AD - “información sobre disponibilidad en el calendario”.

Reemplazar propiedad MAPI - “información de la ubicación”

Habilite y especifique la propiedad MAPI que va a reemplazar al valor del campo Ubicación.

Si habilita esta opción, deberá especificar también Reemplazar atributo AD - “información de la ubicación”.

95

Page 96: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Vista ConversaciónLa vista Conversación consiste en una vista en cadena de mensajes de correo electrónico en una carpeta de Microsoft Outlook. Para obtener acceso a esta vista en Outlook 2010, haga clic en Vista y active la casilla de verificación Mostrar mensajes en conversaciones.

Las opciones que puede configurar para la vista Conversación en la directiva de grupo y OCT se muestran en la siguiente tabla. En la directiva de grupo, estas opciones están disponibles en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Opciones de Outlook\Preferencias\Opciones de correo electrónico. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

Opción Descripción

Configurar el contenido de carpetas cruzadas en la vista de conversaciones

Habilite y seleccione el contenido de la carpeta de correo electrónico que se va a incluir en la vista Conversación.

Activo y almacenamiento cruzado   El correo electrónico que se muestra corresponde a todos los archivos de datos de Outlook conectados, estén en línea o almacenados en la memoria caché del equipo local.

Desactivado   El correo electrónico que se muestra en la vista Conversación corresponde únicamente a la carpeta actual (como Bandeja de entrada).

Activo y actual   El correo electrónico que se muestra en la vista Conversación corresponde únicamente al archivo de datos de Outlook que se está viendo actualmente.

Activo y local   El correo electrónico que se muestra corresponde únicamente al archivo de datos de Outlook que se está viendo actualmente y a cualquier otro archivo de datos de Outlook local (como un archivo de datos personal o archivo .pst).

No usar organización por conversaciones en las vistas

Existe un problema conocido con el texto explicativo de esta opción, que se subsanará en una versión posterior de Plantillas administrativas.

Si no configura esta opción, las vistas de Outlook

96

Page 97: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción Descripción

2010 mostrarán la vista Fecha como vista predeterminada. Habilítela para desactivar la vista Conversación a fin de evitar que los usuarios la usen en Outlook 2010. Deshabilítela para activar la vista Calendario como vista predeterminada de Outlook 2010.

Sincronización de la lista global de direccionesOutlook 2010 sincroniza las entradas de la carpeta Contactos con los contactos de la lista global de direcciones (LGD) de Exchange cuando tienen direcciones SMTP coincidentes. Esta sincronización es unidireccional: desde la LGD a la carpeta Contactos de Outlook.

Las discrepancias en los números de teléfono del contacto pueden surgir cuando las entradas de teléfono de la carpeta Contactos de Outlook del usuario se crean en un formato diferente al que se usa en la LGD corporativa. Por ejemplo, una configuración regional puede requerir un tipo de formato de prefijo de número de teléfono para llamar desde dentro del país y otro para llamadas desde fuera del país. Si un usuario crea contactos de Outlook 2010 con los formatos de prefijo que se requieren para llamar desde fuera del país, se realiza una "corrección con desplazamiento" al actualizar los contactos de Outlook 2010 mediante los detalles de la lista global de direcciones.

En una corrección con desplazamiento, los números de teléfono que haya creado el usuario en los contactos de Outlook se sobrescriben y se mueven a un campo de número de teléfono adyacente. Por ejemplo, el número de teléfono del campo "Trabajo" se mueve al campo "Trabajo 2". Para obtener más información acerca de las correcciones con desplazamiento, vea Correcciones de contactos que realiza Outlook durante la sincronización de la lista global de direcciones.

Después de la sincronización, no puede revertir los cambios de forma masiva. Sin embargo, un usuario puede actualizar manualmente los contactos de Outlook, o si hay muchas diferencias, se puede restaurar el buzón de Exchange del usuario. Es posible implementar una solución de programación, pero requiere la validación de datos complejos para extraer los valores anteriores del campo Notas. Estas soluciones rápidamente se vuelven inviables para una gran empresa.

Sin embargo, si la sincronización de contactos es un problema grave en la organización, puede deshabilitar la sincronización de la lista global de direcciones en Outlook 2010, ya sea antes de implementar Microsoft Office 2010 o cuando crea que es posible que se produzca esta situación.

Correcciones de contactos que realiza Outlook durante la sincronización de la lista global de direccionesSi un contacto de Outlook se actualiza a través de la sincronización de la lista global de direcciones, Outlook "corrige" campos de contactos que no coinciden mediante uno de los métodos siguientes:

97

Page 98: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Corrección estándar   En una corrección estándar, Outlook registra el valor anterior del campo Notas y, a continuación, actualiza el campo mediante el nuevo valor de la lista global de direcciones.

Corrección con desplazamiento   En una corrección con desplazamiento, Outlook mueve el valor anterior del campo a un campo adyacente. Si esta acción no se lleva a cabo correctamente, Outlook realiza una corrección estándar. Si todos los campos de un grupo de contactos están llenos, la corrección con desplazamiento se convierte en una corrección estándar.

Para los siguientes campos, el método predeterminado que se usa es la corrección con desplazamiento. Para todos los demás campos Outlook siempre realiza una corrección estándar.

Grupo de teléfonos del trabajoTeléfono del trabajo

Teléfono del trabajo 2

Otro número de teléfono

Grupo de teléfonos particularesTeléfono particular

Teléfono particular 2

Otro número de teléfono

Grupo de teléfonos móvilesTeléfono móvil

Otro número de teléfono

Grupo de direcciones del trabajoDirección del trabajo

Otra dirección

Grupo de direcciones particularesDirección particular

Otra dirección

Configuración de la sincronización de la lista global de direccionesDe manera predeterminada, se habilita la sincronización de la lista global de direcciones en Outlook 2010. Puede deshabilitar la sincronización de esta lista con contactos de Outlook mediante la configuración de la opción Bloquear la sincronización de la lista global de direcciones en la directiva de grupo. Después de aplicar esta configuración de directiva de grupo, los usuarios no pueden cambiarla.

Si usa la OCT para deshabilitar la sincronización de la lista global de direcciones, los usuarios pueden habilitarla en la interfaz de usuario (UI). Para ello, deben hacer clic en la pestaña Vista de la cinta de opciones, seleccionar la flecha desplegable junto al botón Panel de personas, elegir el comando

98

Page 99: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Configuración de la cuenta de la lista y, a continuación, hacer clic en el botón Configuración en la parte inferior del cuadro de diálogo Cuentas de redes sociales.

Puede configurar las opciones de sincronización de la lista global de direcciones de la tabla siguiente. En la directiva de grupo, puede encontrar las opciones de configuración en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Outlook Social Connector. Las opciones de la OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de la OCT. Para obtener los pasos para configurar estas opciones, vea Deshabilitar la sincronización de la lista global de direcciones en Outlook 2010.

Opción Descripción

Bloquear la sincronización de la lista global de direcciones

Habilite esta opción para bloquear la sincronización de contactos entre Outlook y la LGD. Si deshabilita o no configura esta opción, se permite la sincronización de la lista global de direcciones.

Establecer el intervalo de sincronización de contactos de la LGD

Habilite esta opción para controlar la frecuencia (en minutos) con la que la información de contactos se sincroniza entre Outlook y las redes sociales conectadas. De manera predeterminada, si deshabilita o no configura esta directiva, la información de contactos se sincronizará una vez al día o cada 1.440 minutos.

Puede configurar la sincronización de la LGD para que pida confirmación antes de actualizar, en lugar de hacerlo sin preguntar (que es el comportamiento predeterminado) mediante la configuración de las opciones del Registro que se enumeran en la tabla siguiente. Para conocer los pasos para implementar los datos del Registro, vea Deshabilitar la sincronización de la lista global de direcciones en Outlook 2010.

Raíz Tipo de datos

Clave Nombre del valor

Datos del valor

HKEY_CURRENT_USER

DWORD

Software\Microsoft\Office\Outlook\SocialConnector

ScheduleContactGALSync

Establece las opciones de configuración de la sincronización de la lista global de direcciones. Sin embargo, el

99

Page 100: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Raíz Tipo de datos

Clave Nombre del valor

Datos del valor

usuario puede invalidar la configuración a través de la interfaz de usuario al hacer clic en la pestaña Vista de la cinta de opciones, seleccionar la flecha desplegable junto a en el botón Panel de personas, elegir el comando Configuración de la cuenta y, a continuación, hacer clic en el botón Configuración del cuadro de diálogo Cuentas de redes sociales.

0 = no sincronizar contactos con la lista global de direcciones

1 = actualizar contactos automáticamente con la información más reciente de la LGD

2 = pedir confirmación antes de actualizar contactos con la información más reciente de la LGD

HKEY_CURRENT_USER

String

Software\Microsoft\Office\Outlook\SocialConnector

GalSyncExcludedLocales

Para obtener los códigos de país, vea el tema sobre ISO 3166-1 alfa-3 (http://go.microsoft.com/fwlink/?linkid=197158&clcid=0xC0A).

Importante: Este valor del Registro solo se aplica cuando la clave ScheduleContactGALSync no existe. Si el usuario establece

100

Page 101: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Raíz Tipo de datos

Clave Nombre del valor

Datos del valor

manualmente las opciones de sincronización de la lista global de direcciones a través de la interfaz de usuario, se crea ScheduleContactGALSync.

Calendarios de InternetUn calendario de Internet (iCalendar) es un calendario que se publica en un sitio de Internet en el que otros usuarios pueden verlo o suscribirse a él. Puede crear un iCalendar a partir de su calendario, enviarlo como datos adjuntos en un mensaje de correo electrónico y cargarlo en Office.com o en un servidor WebDAV para publicarlo. Del mismo modo, puede recibir un archivo de iCalendar a modo de datos adjuntos en un mensaje de correo electrónico o descargar un archivo de iCalendar para suscribirse a un calendario de terceros. Para obtener más información, vea el artículo de introducción a la publicación de calendarios de Internet (http://go.microsoft.com/fwlink/?linkid=193168&clcid=0xC0A).

Con Outlook 2010, puede personalizar las características de suscripción a iCalendar. Así, puede deshabilitar las suscripciones a iCalendar en Outlook 2010 si, por ejemplo, le inquieta el uso del ancho de banda y desea retrasar este tipo de suscripciones. De manera predeterminada, las suscripciones a iCalendar están habilitadas. También puede implementar suscripciones a iCalendar como suscripciones predeterminadas que los usuarios pueden cambiar o eliminar, o bien bloquearlas de forma que no se puedan alterar o eliminar. No obstante, los usuarios pueden agregar nuevas suscripciones a iCalendar. No hay suscripciones a iCalendar de forma predeterminada, si bien los usuarios pueden agregarlas y eliminarlas.

Outlook 2010 fija el intervalo de sincronización de manera que cada suscripción a iCalendar se actualiza según el intervalo recomendado por el editor. A menos que esta opción no se permita, los usuarios pueden invalidar el intervalo predeterminado. En caso de que los usuarios establezcan la frecuencia de actualización en un intervalo demasiado breve, podrían experimentar problemas de rendimiento.

Cuando la opción Invalidar intervalo de sincronización publicado de la directiva de grupo se habilita, se pueden aplicar los intervalos de actualización del editor y hacer que los usuarios no puedan modificarlos. Esta opción se usa para todas las suscripciones a iCalendar, y no se puede configurar de manera distinta en diferentes suscripciones.

101

Page 102: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Las opciones que puede configurar para iCalendar en la directiva de grupo y OCT se muestran en la siguiente tabla. En la directiva de grupo, estas opciones están disponibles en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Configuración de la cuenta\Calendario de Internet. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

Opciones Descripción

Descargar automáticamente datos adjuntos Habilite esta opción para descargar automáticamente los datos adjuntos (como gráficos) en las citas de calendario de Internet.

Suscripciones al Calendario de Internet predeterminadas

Habilite esta opción y agregue las direcciones URL que se van a agregar al perfil de cada usuario como una suscripción al calendario de Internet.

Deshabilitar itinerancia de calendarios de Internet Habilite esta opción para hacer que los calendarios de Internet estén disponibles solo en el cliente que los vinculó inicialmente.

No incluir la integración en calendario en Outlook Habilite esta opción para evitar que los usuarios se suscriban a los calendarios de Internet en Outlook.

Invalidar intervalo de sincronización publicado Habilite esta opción para evitar que los usuarios invaliden el intervalo de sincronización publicado por los proveedores de calendarios Internet.

Búsqueda instantáneaEn Microsoft Outlook 2010, los usuarios pueden hacer uso de la función de búsqueda instantánea para encontrar un elemento rápidamente, como un mensaje de correo electrónico, una tarea o una cita. Los elementos que coincidan con la búsqueda aparecerán resaltados. Los usuarios pueden filtrar los resultados si escriben más letras (método conocido como WordWheeling).

La búsqueda instantánea en Outlook 2010 se efectúa a través del acceso a un contenido indizado, ya que si el contenido de Outlook está indizado, se obtendrán resultados de búsqueda más rápidamente. De manera predeterminada, el texto de todos los elementos de Outlook no restringidos (datos adjuntos incluidos) está indizado, proceso que se inicia al ejecutar Outlook 2010 por primera vez. Se puede desactivar la indización de texto completa o bien solo la relativa a los datos adjuntos. La indización tiene lugar en segundo plano y únicamente cuando el equipo del usuario dispone de capacidad de procesamiento suficiente.

102

Page 103: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Las siguientes opciones de Windows determinan el modo en que Outlook administra la indización de búsquedas:

HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventIndexingOutlook

HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventIndexingEmailAttachments

Los elementos criptográficos y los elementos restringidos mediante Information Rights Management (IRM) no se indizan.

Si instala Outlook 2010 en un equipo que ejecuta Windows Vista o Windows 7, podrá configurar las opciones de indización de búsqueda relativas a Outlook mediante la directiva de grupo o la herramienta OCT.

Las opciones que puede configurar para la búsqueda instantánea se muestran en la siguiente tabla. En la directiva de grupo, estas opciones están disponibles en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Opciones de Outlook\Preferencias\Opciones de búsqueda. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

Opción Descripción

Cambiar el color usado para resaltar las coincidencias

Selecciona el color de fondo que se va a usar para destacar las coincidencias en los resultados de la búsqueda (el color predeterminado es el amarillo).

No mostrar elementos destacados en los resultados de búsqueda

Desactiva el resaltado de resultados de la búsqueda.

No mostrar los resultados de búsqueda durante la búsqueda

Los resultados de la búsqueda no se muestran a medida que el usuario escribe una consulta de búsqueda (la función Wheel de Word está desactivada).

No incluir el Archivo en línea al buscar en Todos los elementos de correo

Habilite esta opción para establecer la acción predeterminada en la búsqueda de Todos los elementos de correo de forma que no se incluyan los resultados de búsqueda del Archivo en línea.

Expandir ámbito de búsquedas El ámbito de la búsqueda instantánea se amplía a todas las carpetas en el módulo actual (por ejemplo, Correo o Calendario). De manera predeterminada, la búsqueda instantánea de Outlook devuelve resultados solo de la carpeta seleccionada.

103

Page 104: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción Descripción

Evitar la indización de datos adjuntos y mensajes con firma transparente

El cuerpo y los datos adjuntos de los mensajes que contienen una firma transparente no se indizará, si bien el remitente, la línea de asunto y la fecha seguirán estando indizados y se podrán realizar búsquedas en ellos.

Impedir las solicitudes de instalación cuando el componente Windows Desktop Search no esté instalado

Cuando Outlook se inicia, no aparece un cuadro de diálogo en el que se pregunta a los usuarios si desean descargar Windows Desktop Search (en caso de que aún no esté instalado). De igual modo, se eliminan los vínculos en Outlook mediante los que el usuario se puede descargar Windows Desktop Search.

Desactivar la conciliación automática del índice de búsqueda

Se desactiva la comprobación automática de la integridad del índice de búsqueda de Outlook que tiene lugar cada 72 horas.

Panel de navegaciónPuede configurar los módulos en el Panel de navegación de Outlook 2010 (por ejemplo, Calendario, Correo, entre otros) para que aparezcan en un orden específico para los usuarios o para que se muestren solo algunos módulos.

Puede usar la opción Agregar entradas del Registro de la Herramienta de personalización de Office (OCT) para distribuir las claves del Registro que especifican cómo se muestran los módulos. No se puede usar la directiva de grupo para bloquear las opciones del Panel de navegación.

La tabla siguiente muestra las opciones de configuración del Registro que se pueden establecer para una instalación personalizada.

Raíz Tipo de datos

Clave Nombre del valor

Datos del valor

HKEY_CURRENT_USER

REG_DWORD

Software\Microsoft\Office\14.0\Outlook\Preferences

NumBigModules

Controla el número de botones de gran tamaño (cada uno representa

104

Page 105: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Raíz Tipo de datos

Clave Nombre del valor

Datos del valor

un módulo del Panel de navegación) que aparecen en el Panel de navegación. El valor predeterminado es 4. El número máximo que se puede especificar es 8.

HKEY_CURRENT_USER

REG_SZ Software\Microsoft\Office\14.0\Outlook\Preferences

ModuleOrder

Determina el orden en que se muestran los módulos en el Panel de navegación. Los datos están en una lista ordenada de índices, donde cada posición representa un módulo del Panel de navegación. El número

105

Page 106: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Raíz Tipo de datos

Clave Nombre del valor

Datos del valor

de la posición determina dónde aparece el módulo correspondiente.

El valor predeterminado es 1,2,3,4,5,6,7,8. Las posiciones de índice coinciden con esta lista: Correo, Calendario, Contactos, Tareas, Notas, Lista de carpetas, Accesos directos, Diario. Por ejemplo, si el usuario elige que Correo sea el tercer módulo que se muestre y Contactos el primero, el valor del Registro

106

Page 107: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Raíz Tipo de datos

Clave Nombre del valor

Datos del valor

tendrá estos datos: 3,2,1,4,5,6,7,8

HKEY_CURRENT_USER

REG_SZ Software\Microsoft\Office\14.0\Outlook\Preferences

ModuleVisible

Determina si un módulo es visible en el Panel de navegación. Los valores coinciden con las posiciones que se usan en la lista de ordenación de módulos.

El valor predeterminado es 1,1,1,1,1,1,1,0. Por ejemplo, la primera posición determina si se muestra Correo. De manera predeterminada, Diario no se muestra en el Panel de

107

Page 108: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Raíz Tipo de datos

Clave Nombre del valor

Datos del valor

navegación. También puede elegir que no se muestren otros módulos. Por ejemplo, para no mostrar Contactos, Tareas, Notas ni Accesos directos, establezca estos datos: 1,1,0,0,0,1,0,0.

Outlook Social ConnectorOutlook Social Connector es un complemento que muestra datos, como los relativos a amigos, perfiles, actividades y estado, de las redes sociales de Outlook 2010. El panel de personas, situado en la parte inferior de los mensajes de correo electrónico, recopila información sobre el remitente, como una foto, el nombre y el cargo; además, en él podrá ver su historial de comunicaciones con dicha persona (reuniones y datos adjuntos incluidos), así como las fuentes de actividades de las redes sociales.

Para sacar el máximo partido de las características disponibles en Outlook Social Connector, deberá ejecutar Outlook 2010 en modo de intercambio de caché con Windows Desktop Search y tener Mi sitio de Microsoft SharePoint Server 2010 configurado para los usuarios. En esta configuración, los elementos locales (como los mensajes de correo electrónico, las reuniones y los datos adjuntos de un remitente) se incluirán en el historial de comunicaciones. Asimismo, en Mi sitio configurado podrá ver la fuente de actividades de Mi sitio del remitente.

Si ejecuta Outlook 2010 en modo de conexión, el historial de comunicaciones contendrá los elementos relativos al remitente que hay almacenados en el servidor. De igual modo, puede mostrar únicamente

108

Page 109: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

información de la fuente de actividades del remitente procedente de los proveedores de redes sociales a petición, como Facebook. Las fuentes de actividades de Mi sitio no estarán disponibles.

Para incluir información de Mi sitio de los usuarios en Outlook Social Connector, debe ejecutar Outlook 2010 en modo de intercambio de caché con Windows Desktop Search y establecer la clave de Registro MySiteHost del modo descrito en la siguiente tabla.

Raíz Tipo de datos

Clave Nombre del valor

Datos del valor

HKEY_CURRENT_USER

REG_SZ

Software\Policies\Microsoft\Office\14.0\common\Portal\Link Providers\MySiteHost

URL Dirección URL de Mi sitio (por ejemplo, http://Oficina/MiSitio).

HKEY_CURRENT_USER

REG_SZ

Software\Policies\Microsoft\Office\14.0\common\Portal\Link Providers\MySiteHost

DisplayName

Opcional: nombre que se va a mostrar al usuario en Outlook Social Connector (por ejemplo, MiSitio).

Puede controlar los proveedores de redes sociales de los que los usuarios pueden ver fuentes de actividades. Para evitar las fuentes de actividades de todos los proveedores de redes sociales, habilite la opción Evitar la conectividad de redes sociales en la directiva de grupo. Otra opción consiste en implementar proveedores concretos por medio de la opción Especificar la lista de proveedores de redes sociales que se cargarán de la herramienta OCT e impedir que el resto de proveedores pueda instalarse mediante la opción Bloquear proveedores específicos de redes sociales de la directiva de grupo.

También puede controlar que Outlook Social Connector o los proveedores de redes sociales avisen a los usuarios de las actualizaciones, o bien administrar dichas actualizaciones personalmente; para ello, deberá usar la opción de la directiva de grupo No mostrar las barras de información de redes sociales.

Las opciones que puede configurar para la vista Conversación en la directiva de grupo y OCT se muestran en la siguiente tabla. En la directiva de grupo, estas opciones están disponibles en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Outlook Social Connector. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

109

Page 110: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción Descripción

Bloquear la sincronización de la lista global de direcciones

Se bloquea la sincronización entre Outlook y la lista global de direcciones.

Bloquear sincronización de actividad de red

Se bloquea la sincronización de la información de actividad entre Outlook y las redes sociales.

Bloquear la sincronización de contactos de redes sociales

Se bloquea la sincronización de contactos entre Outlook y las redes sociales.

Bloquear proveedores específicos de redes sociales

Especifique la lista de proveedores de redes sociales que se van a bloquear mediante Id. de programa (ProgID). El ProgID de un proveedor aparece registrado en HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\SocialConnector\SocialNetworks.

No permitir sincronización de actividades a petición

Evita la sincronización a petición de la información de actividad entre Outlook y las redes sociales.

No descargar fotos de Active Directory

No se descargan fotos de contactos de Active Directory.

No mostrar las barras de

Habilite esta opción para impedir que se muestren mensajes de barras de información que solicitan al usuario que actualice Outlook Social Connector (cuando haya actualizaciones disponibles) o bien que instale o actualice proveedores de redes

110

Page 111: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción Descripción

información de redes sociales

sociales.

Evitar la conectividad de redes sociales

Habilite esta opción para desactivar la conectividad de redes sociales en Outlook Social Connector. Outlook Social Connector seguirá permitiendo la adición de administración de información personal a fin de que los usuarios puedan ver información sobre un contacto seleccionado de sus archivos de datos de Outlook 2010 (así, los mensajes de correo electrónico intercambiados y las reuniones con dicho contacto).

Establecer el intervalo de sincronización de contactos de LGD

Controle la frecuencia con la que la información de contacto se sincroniza entre Outlook y las redes sociales conectadas (en minutos). Si deshabilita o no configura esta directiva, la información de contacto se sincronizará de forma predeterminada una vez al día o cada 1.440 minutos.

Especificar el intervalo de sincronización de fuentes de actividades

Controle la frecuencia con la que la información de fuente de actividades se sincroniza entre Outlook y las redes sociales conectadas (en minutos). Si deshabilita o no configura esta directiva, la información de fuente de actividades se sincronizará de forma predeterminada cada 60 minutos.

Especificar la lista de proveedores de redes sociales que se cargarán

Especifique una lista de los proveedores de redes sociales (por ProgID) que Outlook Social Connector va a cargar. El ProgID de un proveedor aparece registrado en HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\SocialConnector\SocialNetworks.

Desactivar Outlook Social Connector

Habilite esta opción para desactivar Outlook Social Connector.

111

Page 112: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Carpetas de búsquedaLas carpetas de Outlook son el sitio donde se almacenan elementos, como los mensajes de correo electrónico nuevos (carpeta Bandeja de entrada), los mensajes de correo electrónico enviados (carpetas Elementos enviados) o los mensajes de correo electrónico guardados (carpetas que el usuario puede crear). Las carpetas de búsqueda consisten en carpetas virtuales que contienen vistas de todos los elementos de correo electrónico que coinciden con los criterios de búsqueda especificados. Este tipo de carpetas no almacenan mensajes de correo electrónico.

Las carpetas de búsqueda muestran los resultados de las consultas de búsqueda definidas previamente de las carpetas de Outlook 2010. Los mensajes de correo electrónico seguirán almacenados en una o varias carpetas de Outlook. Cada carpeta de búsqueda constituye una búsqueda guardada que se mantiene actualizada. De manera predeterminada, las carpetas de búsqueda supervisan todas las carpetas de Outlook en busca de nuevos elementos que coincidan con los criterios establecidos para la carpeta de búsqueda en cuestión. A este respecto, el usuario puede decidir qué carpetas se supervisan. En Outlook 2010, haga clic en Carpeta y, a continuación, en Personalizar esta carpeta de búsqueda.

Cuando un usuario crea una carpeta de búsqueda, dispone de varias opciones de carpeta de búsqueda para seleccionar, como Correo con datos adjuntos o Correo de personas determinadas. Asimismo, puede crear carpetas de búsqueda personalizadas. Para crear una carpeta de búsqueda en Outlook 2010, haga clic en Carpeta en la cinta y, a continuación, en Nueva carpeta de búsqueda.

De forma predeterminada, las carpetas de búsqueda permanecen activas durante 1.000 días. Puede configurar durante cuánto tiempo permanecen activas para las cuentas en modo de intercambio de caché y para las cuentas de Exchange Server en línea. De igual modo, puede indicar el número de días tras el cual las carpetas de búsqueda pasan a estado inactivo (esto es, los elementos incluidos en la carpeta dejan de actualizarse con las búsquedas actuales de las carpetas de Outlook). El nombre de una carpeta de búsqueda inactiva aparece en cursiva en el panel de navegación del usuario. Cuando un usuario abre una carpeta de búsqueda inactiva, la vista se actualiza y el recuento de tiempo transcurrido se inicia de nuevo.

El periodo de tiempo que se haya establecido en esta opción comienza desde la última vez que el usuario hizo clic en la carpeta de búsqueda. Se puede fijar un número de días diferente para los usuarios en modo de Exchange online y en modo de intercambio en caché y, asimismo, se conservan recuentos separados para cada carpeta de búsqueda en cada modo. Si habilita la configuración y especifica cero días en Mantener las carpetas de búsqueda en Exchange online, las carpetas de búsqueda en modo de Exchange online siempre estarán inactivas. De igual modo, si especifica cero días en la opción Mantener las carpetas de búsqueda sin conexión, las carpetas de búsqueda en modo de intercambio en caché siempre estarán inactivas.

También puede acotar el número de carpetas de búsqueda permitido en cada buzón de usuario, o bien deshabilitar la interfaz de usuario de las carpetas de búsqueda por completo.

112

Page 113: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Si los usuarios usan carpetas de búsqueda en modo de conexión (por medio de un buzón en Exchange Server) en lugar de en modo de intercambio en caché, es posible que el número de usuarios que Exchange Server admite se reduzca.

Las opciones que puede configurar para las carpetas de búsqueda en la directiva de grupo y OCT se muestran en la siguiente tabla. En la directiva de grupo, estas opciones están disponibles en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Carpetas de búsqueda. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

Opción Descripción

No crear carpetas de búsqueda predeterminadas cuando los usuarios inicien Outlook

Existe un problema conocido con respecto a esta configuración de directiva. Las carpetas de búsqueda predeterminadas se eliminan de Outlook 2010. Esta directiva no afecta a los perfiles nuevos o existentes de Outlook 2010.

Mantener las carpetas de búsqueda en Exchange online

Indique el número de días durante los que una carpeta de búsqueda va a permanecer activa cuando Outlook se ejecuta en modo de conexión.

Mantener las carpetas de búsqueda sin conexión Indique el número de días durante los que una carpeta de búsqueda va a permanecer activa cuando Outlook se ejecuta en modo sin conexión o modo en caché.

Número máximo de carpetas de búsqueda en línea por buzón

Indique el número máximo de carpetas de búsqueda para Exchange. Esto no afecta al número de carpetas de búsqueda en un equipo cliente.

Complemento de compañeros de SharePoint ServerEl complemento de compañeros de Microsoft SharePoint Server en Outlook 2010 examina la carpeta Elementos enviados del usuario para buscar nombres y palabras clave junto con la frecuencia de dichos nombres y palabras clave. La lista de posibles compañeros se actualiza periódicamente y se almacena en el perfil de usuario en el equipo local del usuario. Se puede acceder a esta lista a través de la página Agregar compañeros del sitio de intranet de Mi sitio de SharePoint de un usuario. Allí el usuario puede elegir los compañeros que desea agregar a su página de Mi sitio. Además, puede aprobar o rechazar nombres de contactos y palabras clave al agregarlas al elemento web Preguntarme sobre. Para obtener más información, vea el tema sobre la planeación de los perfiles de

113

Nota:

Page 114: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

usuarios (SharePoint Server 2010) (http://go.microsoft.com/fwlink/?linkid=182364&clcid=0xC0A) y administrar la información que comparte a través de Mi sitio y el perfil (http://go.microsoft.com/fwlink/?linkid=198208&clcid=0xC0A).

De manera predeterminada, el complemento de compañeros de SharePoint Server 2010 se instala y activa cuando instala Outlook 2010. Sin embargo, para usar el complemento de compañeros de SharePoint Server 2010, debe tener instalado SharePoint Server 2010 y Outlook 2010. También debe implementar los datos del Registro de la dirección URL de Mi sitio que aparecen en la tabla siguiente. Para obtener los pasos para implementar los datos del Registro, vea Habilitación de compañeros de SharePoint Server 2010 en Outlook 2010.

Raíz Tipo de datos

Clave Nombre del valor

Datos del valor

HKEY_CURRENT_USER

REG_SZ

Software\Policies\Microsoft\Office\14.0\common\Portal\Link Providers\MySiteHost

URL La dirección URL de Mi sitio, por ejemplo, http://Office/MiSitio.

HKEY_CURRENT_USER

REG_SZ

Software\Policies\Microsoft\Office\14.0\common\Portal\Link Providers\MySiteHost

DisplayName

Opcional: el nombre para mostrar al usuario; por ejemplo MiSitio.

Las opciones de configuración para deshabilitar o bloquear el complemento de compañeros de SharePoint Server mediante la directiva de grupo se muestran en la tabla siguiente y se encuentran en las opciones de configuración de Microsoft Office 2010: Configuración de usuario\Plantillas administrativas\Microsoft Office 2010\Server Settings\SharePoint Server. Otra posibilidad consiste en establecer la configuración predeterminada mediante la OCT, en cuyo caso los usuarios pueden cambiar la configuración. Las opciones de configuración de la OCT se encuentran en la ubicación correspondiente en la página Modificar configuración de usuario de la OCT en las opciones de Microsoft Office 2010. Para obtener los pasos para configurar estas opciones, vea Configuración de compañeros para Mi Sitio.

Opción Descripción

Habilitar el complemento de importación de Habilite esta opción para activar el complemento

114

Page 115: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción Descripción

compañeros de Outlook para que funcione con Microsoft SharePoint Server

de compañeros de SharePoint Server en Outlook 2010.

Deshabilite esta opción para desactivar la característica. Si no configura esta opción, el complemento de compañeros se activa de manera predeterminada.

Número máximo de días que se van a examinar desde hoy para determinar los compañeros del usuario para la recomendación

Habilite esta opción para especificar el número de días anteriores a hoy para los que desea que se examinen los elementos enviados de Outlook de la lista de recomendaciones de compañeros del usuario. Por ejemplo, si usa el valor predeterminado, que es 20 días, el complemento de compañeros de SharePoint Server examinará los elementos enviados en los últimos 20 días.

Cuanto mayor sea el número de días especificado, más precisa será la recomendación. Cuanto menor sea el número de días, más rápidamente se generarán las recomendaciones.

Número máximo de elementos que se van a examinar desde hoy para determinar los compañeros del usuario para la recomendación

Habilite esta opción para especificar el número máximo de elementos enviados que desea examinar para la lista de recomendaciones de compañeros del usuario.

Número máximo de destinatarios en un elemento de Outlook que se van a examinar para determinar los compañeros del usuario para la recomendación

Habilite esta opción para especificar el número máximo de destinatarios de un elemento enviado de Outlook que desea examinar para la lista de recomendaciones de compañeros del usuario.

Número máximo de filas encontradas por solicitud mientras se rellena una búsqueda en el control de lista de SharePoint

Habilite esta opción para especificar el número máximo de filas que desea recuperar por solicitud al rellenar el control de lista de SharePoint.

Tiempo mínimo antes de empezar a buscar recomendaciones de compañeros

Habilite esta opción para especificar el tiempo de inactividad mínimo (en milisegundos) que se esperará antes de que el complemento de compañeros de SharePoint Server empiece a examinar la carpeta Elementos enviados de Outlook.

115

Page 116: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción Descripción

Tiempo mínimo que hay que esperar antes de volver a buscar en el buzón de Outlook nuevas recomendaciones de compañeros

Habilite esta opción para especificar el tiempo mínimo (en horas) que se esperará antes de volver a buscar en la carpeta Elementos enviados de Outlook nuevas recomendaciones de compañeros.

Vea tambiénPlaneación de seguridad y protección en Outlook 2010

Configurar las opciones de usuario para Office 2010

Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool

Office Customization Tool in Office 2010

Introducción a la directiva de grupo para Office 2010

116

Page 117: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de una implementación del modo caché de Exchange en Outlook 2010Microsoft Outlook 2010 ofrece dos modos de conectividad básicos cuando se conecta a un equipo de Microsoft Exchange Server: modo caché de Exchange o modo en línea.

En este artículo se describe el modo de conectividad que puede ser adecuado para su entorno y también se proporcionan consideraciones de planeación y configuración para las implementaciones en modo caché de Exchange de Outlook 2010.

En este artículo:

Introducción

Elección entre el modo caché de Exchange y el modo en línea

Forma en que el modo caché de Exchange puede ayudar a mejorar la experiencia del usuario de Outlook

Características de Outlook que pueden reducir la eficacia del modo caché de Exchange

Consideraciones acerca de la sincronización, el espacio en disco y el rendimiento

Administración del comportamiento de Outlook en conexiones lentas detectadas

Opciones para la implementación por fases del modo caché de Exchange

Actualización de los usuarios actuales del modo caché de Exchange a Outlook 2010

Implementación del modo caché de Exchange para usuarios que ya tienen archivos .ost

Configuración del modo caché de Exchange

Otros recursos

IntroducciónSi una cuenta de Outlook 2010 está configurada para usar el modo caché de Exchange, Outlook 2010 funciona desde una copia local del buzón de Microsoft Exchange del usuario almacenada en un archivo de datos sin conexión (archivo .ost) en el equipo del usuario, junto con la libreta de direcciones sin conexión (OAB). El buzón almacenado en la memoria caché y la OAB se actualizan periódicamente desde el equipo de Exchange Server.

El modo caché de Exchange se introdujo en Outlook 2003 para proporcionar a los usuarios una mejor experiencia con y sin conexión. El modo caché de Exchange permite a los usuarios desplazarse entre los entornos conectados y desconectados sin interrumpir su experiencia en Outlook. Además, aísla a los usuarios de la latencia de red y los problemas de conectividad mientras están usando Outlook.

Por el contrario, el modo en línea funciona directamente mediante el uso de información del servidor. Cuando se necesita información nueva en Outlook, se realiza una solicitud al servidor y se muestra la

117

Page 118: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

información. Los datos del buzón solo se almacenan en la memoria caché y nunca se escriben en el disco.

El usuario puede seleccionar el modo en línea o el modo caché de Exchange durante la configuración de la cuenta o al cambiar la configuración de la misma. El modo también se puede implementar mediante la Herramienta de personalización de Office (OCT) o la directiva de grupo.

Existe un problema conocido en el que se agrega una cuenta de Exchange adicional al perfil de Outlook cuando un usuario que ya tiene una cuenta de Exchange en el perfil se actualiza desde Outlook 2003 o Outlook 2007. Este problema puede producirse durante la actualización de Outlook y la aplicación de personalizaciones mediante un archivo personalizado de OCT (.msp) o un archivo .prf que está configurado para "modificar perfil" y para que "defina los cambios que desea realizar en el perfil predeterminado existente".

Para impedir que se creen varias cuentas de Exchange en un perfil al actualizar los usuarios a Outlook 2010, debe crear un archivo .prf y establecer las propiedades BackupProfile=False y UniqueService=Yes. Para conocer los pasos que debe realizar, vea el tema sobre varias cuentas de Exchange creadas en Outlook 2010 con perfiles de Outlook existentes después de actualizar desde una versión anterior de Office mediante un archivo MSP personalizado (http://go.microsoft.com/fwlink/?linkid=199704&clcid=0xC0A).

Elección entre el modo caché de Exchange y el modo en línea

Cuándo se debe usar el modo caché de ExchangeEl modo caché de Exchange es la configuración principal de Outlook 2010. Se recomienda usarlo en todos los casos, excepto en los que se indican específicamente en Cuándo se debe usar el modo en línea, más adelante en este artículo.

Aunque se recomienda el modo caché de Exchange en la mayoría de las configuraciones de usuario, es especialmente valioso en las situaciones siguientes:

Usuarios de equipos portátiles que se conectan y desconectan con frecuencia.

Usuarios que suelen trabajan sin conexión o sin conectividad.

Usuarios que tienen una conexión de latencia alta (más de 500 ms) con el equipo de Exchange Server.

Cuándo se debe usar el modo en líneaEl modo en línea es el método heredado para conectarse a Microsoft Exchange. Es una configuración completamente admitida en Office Outlook 2003, Outlook 2007 y Outlook 2010. El modo en línea es útil

118

Importante

Page 119: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

en determinados escenarios en los que el comportamiento del modo caché de Exchange no es el deseado. A continuación se detallan algunos ejemplos de escenarios:

Escenarios de "quiosco multimedia" en los que un equipo determinado tiene muchos usuarios que tienen acceso a varias cuentas de Outlook y el retraso en la descarga de mensajes de correo electrónico a la memoria caché local no es aceptable.

Entornos de cumplimiento o seguridad fuertemente regulados en los que los datos no se deben almacenar localmente por ningún motivo. En estos entornos, se recomienda tener en cuenta el Sistema de cifrado de archivos (EFS) o BitLocker, además del modo caché de Exchange, como una posible solución.

Buzones muy grandes en equipos que no tienen suficiente espacio en disco duro para una copia local del buzón.

Buzones muy grandes (más de 25 GB) en los que las consideraciones de rendimiento se convierten en un problema en el modo caché de Exchange.

Entornos virtualizados o de Servicios de Escritorio remoto (Terminal Services) que ejecutan Outlook 2007 u Outlook 2003. No se admite el modo caché de Exchange cuando ejecuta Outlook 2007 u Outlook 2003 en un equipo que ejecuta Servicios de Escritorio remoto (Terminal Services).

Entornos virtualizados o de Servicios de Escritorio remoto (Terminal Services) que ejecutan Outlook 2010, en los que existen limitaciones de tamaño de disco o entrada/salida (E/S) de disco que impiden la ejecución del modo caché de Exchange en la escala deseada.

Si trabaja con un buzón muy grande, puede reducir el tamaño del archivo de datos local mediante filtros de sincronización. Para obtener más información, vea los temas sobre cómo crear un filtro de sincronización (http://go.microsoft.com/fwlink/?linkid=193917&clcid=0xC0A) y cómo optimizar el rendimiento del modo caché de Exchange de Outlook 2007 para un buzón muy grande (http://go.microsoft.com/fwlink/?linkid=193918&clcid=0xC0A).

Si trabaja con un buzón muy grande en el que las consideraciones de rendimiento se convierten en un problema en el modo caché de Exchange, vea el tema sobre cómo solucionar problemas de rendimiento en Outlook (http://go.microsoft.com/fwlink/?linkid=193920&clcid=0xC0A).

Consideraciones especialesOutlook 2010 es compatible con la ejecución en modo caché de Exchange en un entorno de Servicios de Escritorio remoto (Terminal Services) con varios usuarios. Al configurar un equipo que ejecuta Servicios de Escritorio remoto (Terminal Services) para que use el modo caché de Exchange, debe tener en cuenta el espacio de almacenamiento adicional necesario y los requisitos de E/S de disco de acceso de varios clientes.

De manera predeterminada, las nuevas cuentas de Exchange que se configuran en un equipo que ejecuta Servicios de Escritorio remoto (Terminal Services) usarán el modo en línea. Durante la instalación, el usuario puede decidir habilitar el modo caché de Exchange o se puede controlar esta configuración mediante la opción Usar el modo de intercambio en caché para todos los perfiles nuevos y ya existentes de Outlook de la Herramienta de personalización de Office o la directiva de grupo.

119

Page 120: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

En entornos de ancho de banda muy limitado, se puede configurar el modo caché de Exchange para descargar solo encabezados de correo electrónico y una vista previa de 256 caracteres del cuerpo del mensaje. Para obtener más información, vea Configuración del modo caché de Exchange en Outlook 2010.

Incluso cuando se configura en modo caché de Exchange, Outlook 2010 debe ponerse en contacto con el servidor directamente para realizar ciertas operaciones. Estas operaciones no funcionarán cuando Outlook no esté conectado y pueden tardar más en completarse en las conexiones de latencia alta. Estas operaciones incluyen las siguientes:

Trabajar con almacenes de datos de buzones delegados.

Trabajar con carpetas compartidas que no estén disponibles sin conexión. Para obtener más información, vea el tema sobre la configuración de la disponibilidad sin conexión de una carpeta compartida(http://go.microsoft.com/fwlink/?linkid=193926&clcid=0xC0A).

Recuperación de información de disponibilidad.

Configuración, modificación o cancelación de un mensaje de Fuera de la oficina.

Obtención de acceso a carpetas públicas.

Recuperación de derechos para un mensaje protegido por derechos.

Edición de reglas.

Recuperación de información sobre correo.

Forma en que el modo caché de Exchange puede ayudar a mejorar la experiencia del usuario de OutlookLos principales beneficios de usar el modo caché de Exchange son los siguientes:

Se protege al usuario de problemas de red y de conexión al servidor

Se facilita el cambio de estado en línea a estado sin conexión para los usuarios móviles

Al almacenar en caché el buzón y la OAB del usuario a nivel local, Outlook ya no depende de la conectividad de red continua para obtener acceso a la información del usuario. Mientras está conectado, Outlook actualiza continuamente los buzones del usuario para que se mantengan actualizados. Si un usuario se desconecta de la red (por ejemplo, al quitar un equipo portátil de una base de acoplamiento), la información más reciente estará disponible automáticamente sin conexión.

Además del uso de copias locales de los buzones para mejorar la experiencia del usuario, el modo caché de Exchange optimiza el tipo y la cantidad de datos enviados a través de una conexión con el servidor. Por ejemplo, si se establece el valor de configuración En conexiones lentas, descargar sólo encabezados en la Herramienta de personalización de Office (OCT), Outlook cambia el tipo y la cantidad de datos enviados a través de la conexión.

120

Page 121: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Outlook comprueba la velocidad del adaptador de red en el equipo del usuario a fin de determinar la velocidad de conexión de un usuario, dato que proporciona el sistema operativo. Se definen como conexiones lentas las velocidades del adaptador de red de 128 kilobytes (KB) o inferiores. En algunas circunstancias, es posible que la velocidad del adaptador de red no refleje con precisión el rendimiento de los datos para los usuarios. Para obtener más información acerca de cómo ajustar el comportamiento de Outlook en estos escenarios, vea Administración del comportamiento de Outlook en conexiones lentas detectadas más adelante en este artículo.

Outlook puede adaptarse a entornos de conexión cambiantes, ya que ofrece distintos niveles de optimización, como desconectarse de una red de área local (LAN) corporativa, trabajar sin conexión y restablecer la conexión al servidor posteriormente a través de una conexión de acceso telefónico más lenta. A medida que cambia el tipo de conexión a Exchange Server (por ejemplo, LAN, inalámbrica, de telefonía móvil o sin conexión), la transición de una a otra se produce de un modo óptimo y nunca requiere cambios de configuración ni el reinicio de Outlook.

Por ejemplo, es posible que un usuario tenga un equipo portátil en el trabajo con una conexión de red por cable a una LAN corporativa. En este escenario, el usuario tiene acceso a encabezados y elementos completos, incluidos los datos adjuntos. El usuario también dispone de acceso rápido y actualizaciones para el equipo que ejecuta Exchange Server. Si el usuario desconecta los equipos portátiles de la LAN, Outlook cambia al modo Intentando conectar. El usuario puede seguir trabajando sin interrupciones con los datos en Outlook. Si un usuario tiene acceso inalámbrico, Outlook puede volver a establecer una conexión al servidor y, a continuación, cambiar de nuevo al modo Conectado.

Si el usuario se conecta más adelante al equipo de Exchange Server a través de una conexión de acceso telefónico, Outlook reconoce que la conexión es lenta y se optimiza automáticamente para esa conexión; para ello, descarga únicamente los encabezados y no actualiza la OAB. Además, Outlook 2010 y Office Outlook 2007 incluyen optimizaciones para reducir la cantidad de datos que se envían a través de la conexión. No es necesario que el usuario cambie la configuración o reinicie Outlook en este escenario.

Outlook 2010 también incluye el modo Se necesita la contraseña. Se muestra el mensaje Se necesita la contraseña cuando Outlook está en un estado desconectado y requiere las credenciales de usuario para conectarse, por ejemplo, cuando un usuario hace clic en Cancelar en un cuadro de diálogo de autenticación de credenciales. Cuando Outlook está desconectado pero no está sin conexión, una acción iniciada por el usuario (como hacer clic en Enviar y recibir o en el botón Escriba la contraseña de la Cinta) hace que Outlook solicite de nuevo la contraseña y muestre el mensaje Intentando conectar hasta que el usuario pueda autenticarse correctamente y conectarse.

121

Nota:

Page 122: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Características de Outlook que pueden reducir la eficacia del modo caché de ExchangeAlgunas características de Outlook reducen la eficacia del modo caché de Exchange porque requieren acceso a la red u omiten la funcionalidad del modo caché de Exchange. La principal ventaja de usar el modo caché de Exchange es que el usuario está protegido frente a problemas de red y de conexión al servidor. Las características que se basan en el acceso a la red pueden causar retrasos en la capacidad de respuesta de Outlook que los usuarios no experimentarían al usar el modo caché de Exchange.

Es posible que las siguientes características dependan del acceso a la red y provoquen retrasos en Outlook a menos que los usuarios tengan conexiones rápidas a los datos de Exchange Server:

Delegación de acceso, cuando las carpetas no se almacenan en la memoria caché local (la memoria caché local es el valor predeterminado).

Apertura de un calendario o carpeta de otro usuario que no se almacenan en la memoria caché local (la memoria caché local es el valor predeterminado).

Uso de una carpeta pública que no está almacenada en la memoria caché.

Para obtener más información, vea Administración del uso compartido de carpetas de Outlook en Consideraciones acerca de la sincronización, el espacio en disco y el rendimiento más adelante en este artículo.

Se recomienda deshabilitar o no implementar las siguientes características (o combinaciones de características) si se implementa el modo caché de Exchange:

Característica de aviso emergente con firmas digitales en mensajes de correo electrónico Outlook debe realizar la comprobación de una firma digital en un servidor. De forma predeterminada, cuando se reciben mensajes nuevos en la Bandeja de entrada del usuario, Outlook muestra un mensaje de aviso emergente que contiene una parte del mensaje de correo electrónico. Si el usuario hace clic en el mensaje de aviso emergente para abrir un mensaje de correo electrónico firmado, Outlook usa el acceso a la red para buscar una firma válida en el mensaje.

Contenedores de Libretas de direcciones múltiples Normalmente, la Libreta de direcciones contiene la Lista global de direcciones (GAL) y las carpetas de contactos de los usuarios. Algunas organizaciones configuran subconjuntos de la GAL, que se muestran en la Libreta de direcciones. Estos subconjuntos de libretas de direcciones también se pueden incluir en la lista que define el orden de búsqueda de las libretas de direcciones. Si se incluyen subconjuntos de libretas de direcciones en la lista de orden de búsqueda, es posible que sea necesario que Outlook tenga acceso a la red para comprobarlas cada vez que se resuelva un nombre en un mensaje de correo electrónico que esté redactando un usuario.

Propiedades personalizadas para usuarios en la pestaña General del cuadro de diálogo Propiedades El cuadro de diálogo Propiedades aparece al hacer doble clic en un nombre de usuario (por ejemplo, en la línea Para de un mensaje de correo electrónico). Este cuadro de diálogo puede configurarse para que incluya propiedades personalizadas exclusivas de una

122

Page 123: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

organización, como el centro de costos de un usuario. No obstante, si agrega propiedades a este cuadro de diálogo, se recomienda no agregarlas en la pestaña General. Outlook debe realizar una llamada a procedimiento remoto (RPC) al servidor para recuperar las propiedades personalizadas. De forma predeterminada, la pestaña General se muestra al tener acceso al cuadro de diálogo Propiedades, por lo que se realizaría una RPC cada vez que el usuario obtuviera acceso al cuadro de diálogo Propiedades. Como consecuencia, es posible que un usuario que ejecute Outlook en el modo caché de Exchange sufra retrasos importantes al obtener acceso a este cuadro de diálogo. Para evitar estos retrasos, debe crear una pestaña nueva en el cuadro de diálogo Propiedades para las propiedades personalizadas, o bien, incluirlas en la pestaña Teléfono y notas.

Determinados complementos de Outlook pueden afectar al modo caché de Exchange. Algunos complementos pueden tener acceso a los datos de Outlook mediante el modelo de objetos a fin de omitir la funcionalidad esperada de los valores de configuración Descargar sólo encabezados y En conexiones lentas, descargar sólo encabezados en el modo caché de Exchange. Por ejemplo, se descargan elementos completos de Outlook (no solo los encabezados) si se usa la tecnología Microsoft ActiveSync para sincronizar un equipo de mano, incluso a través de una conexión lenta. Además, el proceso de actualización es más lento que si se descargan los elementos en Outlook, puesto que las aplicaciones de un solo uso usan un tipo de sincronización menos eficaz.

Consideraciones acerca de la sincronización, el espacio en disco y el rendimientoEl modo caché de Exchange usa una copia local del buzón de Exchange del usuario y, en algunos casos, se puede mejorar el rendimiento del modo de almacenamiento en caché para toda la organización o para un grupo de usuarios, por ejemplo, los usuarios que trabajan de forma remota.

Ya no es necesaria la sincronización manual de cuentas de ExchangeEl modo caché de Exchange funciona de forma independiente de las acciones Enviar y recibir de Outlook existentes para sincronizar los archivos .ost y OAB de los usuarios con los datos de Exchange Server. La configuración de Enviar y recibir actualiza los datos de Outlook de los usuarios de la misma manera que en las versiones anteriores de Outlook.

Es posible que los usuarios que disponen de cuentas de Exchange habilitadas para Enviar y recibir, y que para sincronizar los datos de Outlook presionan F9 o hacen clic en Enviar y recibir, no se den cuenta de que ya no es necesaria la sincronización manual. De hecho, el tráfico de red y el uso del servidor pueden verse afectados negativamente si los usuarios ejecutan solicitudes Enviar y recibir a Exchange Server reiteradamente. Para minimizar las consecuencias de estas acciones, informe a los usuarios de que las acciones Enviar y recibir manuales no son necesarias en el modo caché de Exchange. Esto puede resultar especialmente útil para los usuarios remotos que normalmente usaban Outlook en modo sin conexión con versiones anteriores de Outlook y que usaban Enviar y recibir para

123

Page 124: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

sincronizar los datos o justo antes de desconectarse de la red. Ahora, este tipo de sincronización de datos se realiza automáticamente en el modo caché de Exchange.

Otra forma de tratar el problema consiste en deshabilitar la opción Enviar y recibir para los usuarios. No obstante, esto no se recomienda debido a que puede crear problemas para algunos usuarios; por ejemplo, cuando se actualizan los usuarios actuales de Outlook con cuentas POP y grupos de Enviar y recibir personalizados existentes a Outlook 2010. En esta situación, si deshabilita la opción Enviar y recibir, los usuarios no podrán descargar mensajes de correo electrónico POP o HTTP mediante Outlook Connector.

Ventajas del acceso a la Libreta de direcciones sin conexiónEl modo caché de Exchange permite a Outlook tener acceso a la Libreta de direcciones sin conexión (OAB) local para obtener información acerca de los usuarios, en lugar de solicitar los datos a Exchange Server. El acceso local a los datos de usuario reduce en gran medida la necesidad de que Outlook realice varias RPC al equipo de Exchange Server y reduce gran parte del acceso de red que necesitan los usuarios en el modo en línea de Exchange o en las versiones anteriores de Outlook.

Cuando los usuarios tienen una OAB actualizada instalada en los equipos, solo se necesitan actualizaciones incrementales de la OAB para evitar llamadas innecesarias al servidor. En el modo caché de Exchange, Outlook sincroniza la OAB del usuario con las actualizaciones de la copia de la OAB de Exchange Server cada 24 horas. Si se limita la frecuencia de actualización de la copia de la OAB de Exchange Server, se puede controlar la frecuencia con que los usuarios descargan actualizaciones de la OAB. Si no hay datos nuevos para sincronizar cuando Outlook realiza la comprobación, la OAB del usuario no se actualiza.

Se recomienda que los usuarios usen la OAB con formato Unicode predeterminada. Los archivos OAB con formato ANSI no contienen algunas propiedades incluidas en los archivos OAB con formato Unicode. Outlook debe realizar llamadas al servidor para recuperar las propiedades de usuario necesarias que no están disponibles en la OAB local, lo cual puede tener consecuencias negativas sobre el tiempo de acceso a la red si los usuarios no tienen una OAB con detalles completos con formato Unicode.

Recomendaciones acerca de la carpeta sin conexión (archivo .ost)Al implementar el modo caché de Exchange para Outlook, tenga en cuenta que el tamaño de los archivos .ost locales de los usuarios puede aumentar entre un 50 y un 80 por ciento con respecto al tamaño del buzón de Exchange Server. El formato que usa Outlook para almacenar los datos de forma local para el modo caché de Exchange es menos eficiente con respecto al espacio que el formato de archivo de datos del servidor. Esto hace que se use más espacio en disco al descargar los buzones para proporcionar una copia local para el modo caché de Exchange.

Cuando el modo caché de Exchange crea por primera vez una copia local del buzón de un usuario, se actualiza el archivo .ost actual del usuario, si lo hay. Si los usuarios tienen actualmente archivos .ost con formato ANSI no Unicode, se recomienda actualizar los archivos .ost a formato Unicode. Los

124

Nota:

Page 125: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

archivos de Outlook no Unicode (ANSI) tienen un límite de almacenamiento de datos de 2 gigabytes (GB). El tamaño máximo de los archivos .ost con formato Unicode es configurable y el valor predeterminado es de 50 GB de almacenamiento de datos.

Asimismo, asegúrese de que los archivos .ost de los usuarios se encuentren en una carpeta con suficiente espacio en disco para dar cabida a los buzones de los usuarios. Por ejemplo, si se crean particiones en los discos duros de los usuarios para usar una unidad más pequeña para los programas del sistema (la unidad del sistema es la ubicación predeterminada de la carpeta que contiene el archivo .ost), especifique una carpeta en otra unidad con más espacio en disco como ubicación de los archivos .ost de los usuarios.

Para obtener más información acerca de la implementación de archivos .ost en una ubicación distinta de la ubicación predeterminada, vea Para configurar una ubicación de .ost predeterminada mediante la directiva de grupo en Configuración del modo caché de Exchange en Outlook 2010.

Para determinar si los archivos .ost de los usuarios tienen formato ANSI o Unicode, vea el tema sobre cómo determinar el modo que usa Outlook 2007 o Outlook 2003 para archivos de carpetas sin conexión (http://go.microsoft.com/fwlink/?linkid=159924&clcid=0xC0A).

Para obtener información acerca de cómo forzar una actualización de un archivo .ost con formato no Unicode (ANSI) existente a formato Unicode, vea Para forzar la actualización de archivos .ost con formato ANSI no Unicode a formato Unicode en Configuración del modo caché de Exchange en Outlook 2010.

Para obtener información acerca de cómo configurar el tamaño del archivo .ost con formato Unicode, vea el tema sobre cómo configurar el límite de tamaño para los archivos .pst y .ost en Outlook 2003 y en Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=159750&clcid=0xC0A).

Administración de problemas de rendimientoSin embargo, hay muchos factores que influyen en la percepción que tienen los usuarios acerca del rendimiento del modo caché de Exchange, incluidos el tamaño y la velocidad del disco duro, la velocidad de la CPU, el tamaño del archivo .ost y el nivel de rendimiento esperado.

Para obtener sugerencias para la solución de problemas de diagnóstico y la solución de problemas de rendimiento de Outlook, vea el artículo 940226 de Microsoft Knowledge Base sobre cómo solucionar problemas de rendimiento en Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=100887&clcid=0xC0A) y el tema de sugerencias de rendimiento para la implementación de Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=160227&clcid=0xC0A).

Administración del uso compartido de carpetas de OutlookDe forma predeterminada, en Outlook 2010 y Office Outlook 2007, las carpetas compartidas que no son de correo a las que tienen acceso los usuarios en otros buzones se descargan y se almacenan en caché en el archivo .ost local del usuario si el modo caché de Exchange está habilitado. Únicamente no se almacenan en la memoria caché las carpetas compartidas de correo. Por ejemplo, si un compañero de trabajo comparte un calendario con otro usuario y éste lo abre, Outlook 2010 inicia el almacenamiento en la memoria caché local de la carpeta para que el usuario pueda tener acceso sin

125

Page 126: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

conexión a la carpeta y esté aislado de los problemas de la red. No obstante, si un administrador delega el acceso a su propia Bandeja de entrada a un miembro del grupo, el acceso a la carpeta es una tarea en línea y puede provocar retrasos en la respuesta.

Las carpetas almacenadas en la memoria caché que no son de correo, como Calendario, habilitan el acceso sin conexión y pueden proporcionar una experiencia mucho más confiable en redes lentas o que no son confiables. Pero tenga en cuenta que toma un poco más de tiempo rellenarlas inicialmente debido a que se sincronizan más datos, por lo que aumenta el tamaño del archivo .ost. Además, en escenarios con conexiones lentas o en que el usuario está sin conexión, la carpeta que no es de correo no se actualizará hasta que se sincronicen y se descarguen los cambios más recientes.

Puede configurar esta opción (Descargar carpetas compartidas que no sean de correo) en OCT al personalizar la implementación del modo caché de Exchange.

También puede habilitar las carpetas compartidas de correo para los usuarios, si es necesario. Sin embargo, las notas de precaución descritas anteriormente en este artículo acerca de compartir carpetas que no son de correo también se aplican a las carpetas de correo. El tamaño del archivo .ost local aumenta para los usuarios que tienen las carpetas compartidas habilitadas. Para obtener información sobre cómo habilitar esta configuración, vea Configuración del modo caché de Exchange en Outlook 2010.

Para obtener más información, vea el tema acerca de la imposibilidad de almacenar en caché las carpetas compartidas de correo en Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=159948&clcid=0xC0A).

Consideraciones acerca de los favoritos de las carpetas públicasEl modo caché de Exchange se puede configurar para descargar y sincronizar las carpetas públicas incluidas en las carpetas Favoritos de los usuarios para carpetas públicas de Outlook. De forma predeterminada, los favoritos de las carpetas públicas no se sincronizan. No obstante, es posible que desee habilitar esta opción si la organización usa carpetas públicas frecuentemente. Puede configurar una opción para descargar los favoritos de las carpetas públicas en el archivo .ost al personalizar la implementación del modo caché de Exchange.

Si las carpetas Favoritos de las carpetas públicas de los usuarios incluyen carpetas públicas de gran tamaño, los archivos .ost también pueden alcanzar un gran tamaño. Esto puede afectar negativamente al rendimiento de Outlook en el modo caché de Exchange. Antes de configurar el modo caché de Exchange para habilitar esta opción, asegúrese de que los usuarios son selectivos acerca de las carpetas públicas que incluyen en sus carpetas Favoritos de las carpetas públicas. Asegúrese también de que los archivos .ost de los usuarios tengan un tamaño suficientemente grande y de que se encuentren en carpetas que tengan suficiente espacio en disco para dar cabida a los requisitos de almacenamiento adicionales de las descargas de carpetas públicas.

126

Page 127: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Administración del comportamiento de Outlook en conexiones lentas detectadasOutlook está configurado para determinar la velocidad de conexión de los usuarios mediante la comprobación de la velocidad del adaptador de red en el equipo del usuario, dato que proporciona el sistema operativo. Si se detecta una velocidad de adaptador de red de 128 KB o inferior, la conexión se define como una conexión lenta.

Cuando se detecta una conexión lenta a un equipo de Exchange Server, Outlook brinda una mejor experiencia a los usuarios al reducir la cantidad de información poco crítica que se sincroniza con el equipo de Exchange Server. Outlook realiza los siguientes cambios al comportamiento de la sincronización para las conexiones lentas:

Cambia al modo de descargar solo encabezados

No descarga la libreta de direcciones sin conexión ni sus actualizaciones

Descarga el cuerpo de un elemento y los datos adjuntos asociados solo cuando lo solicita el usuario

Outlook sigue sincronizando los datos de Outlook con dispositivos móviles y es posible que se ejecuten algunas reglas de cliente.

Se recomienda deshabilitar el valor Descargar sólo encabezados del modo caché de Exchange para sincronizar dispositivos móviles. Cuando se sincroniza un dispositivo móvil (por ejemplo, mediante ActiveSync), se descargan elementos completos en Outlook y el proceso de sincronización es menos eficiente que en el caso de la sincronización normal de Outlook con los equipos de los usuarios.

El valor de configuración de la sincronización Descargar sólo encabezados está diseñado para usuarios de Outlook que tienen conexiones de acceso telefónico o conexiones inalámbricas de telefonía móvil a fin de minimizar el tráfico de red cuando la conexión es lenta o cara.

En algunas circunstancias, es posible que la velocidad del adaptador de red no refleje con precisión el rendimiento de los datos para los usuarios. Por ejemplo, si el equipo de un usuario está conectado a una red de área local (LAN) para agilizar el acceso a los servidores de archivos locales, la velocidad del adaptador de red se considera rápida porque el usuario está conectado a una LAN. Sin embargo, el acceso del usuario a otras ubicaciones en la red de la organización, incluido el equipo de Exchange Server, podría usar un vínculo lento, como una conexión ISDN (RDSI). En un escenario como éste, donde el rendimiento real de los datos de los usuarios es lento aunque los adaptadores de red informen de una conexión rápida, puede resultar ventajoso configurar una opción para cambiar o bloquear el comportamiento de Outlook, como deshabilitar el cambio automático a la descarga de sólo encabezados mediante la opción del Editor de objetos de directiva de grupo No permitir en conexiones lentas Descargar sólo encabezados. De forma similar, es posible que haya conexiones que Outlook ha determinado como lentas pero que proporcionan un alto rendimiento de los datos para

127

Nota:

Page 128: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

los usuarios. En este caso, también podría deshabilitar el cambio automático a la descarga de sólo encabezados.

Puede configurar la opción En conexiones lentas, descargar sólo encabezados en OCT o bloquearla mediante el Editor de objetos de directiva de grupo para establecer No permitir en conexiones lentas Descargar sólo encabezados. Para obtener más información acerca de cómo personalizar este valor de configuración, vea el tema Configuración del modo caché de Exchange en Outlook 2010.

Opciones para la implementación por fases del modo caché de ExchangeRealice la implementación por fases si planea actualizar una gran cantidad de usuarios de una implementación de Outlook sin el modo caché de Exchange a Outlook 2010 con el modo caché de Exchange habilitado. Outlook sin el modo caché de Exchange es el caso de Outlook 2002 o versiones anteriores, Office Outlook 2003 o Office Outlook 2007 sin el modo caché de Exchange instalado. Una implementación por fases permite que los equipos de Exchange Server de la organización administren los requisitos para crear o actualizar archivos .ost de los usuarios.

Si la mayoría de las cuentas de usuario se actualizan para usar el modo caché de Exchange a la vez y después inician Outlook simultáneamente (por ejemplo, un lunes por la mañana después de una actualización realizada durante el fin de semana), los equipos de Exchange Server sufrirán importantes problemas de rendimiento. En ocasiones, es posible reducir estos problemas de rendimiento; por ejemplo, si la mayoría de los usuarios de la organización tienen archivos .ost actualizados. No obstante, se recomienda en general realizar la implementación por fases del modo caché de Exchange distribuidas en un período de tiempo.

Los escenarios siguientes incluyen ejemplos de cómo se puede implementar el modo caché de Exchange para evitar consecuencias importantes en el rendimiento inicial de los equipos de Exchange Server y, en algunos casos, reducir el tiempo que dedicarán los usuarios a esperar a que finalice la sincronización inicial:

Conservar los archivos .ost de Outlook al implementar el modo caché de Exchange. Los archivos .ost existentes simplemente se actualizan con la información de buzón más reciente al iniciar Outlook con el modo caché de Exchange por primera vez. Por ello, si se conservan estos archivos al implementar el modo caché de Exchange, se puede reducir la carga en los equipos de Exchange Server de la organización. Los usuarios que ya tengan archivos .ost tendrán que sincronizar menos información de Outlook con el servidor. Este escenario es óptimo si la mayoría de usuarios ya tienen archivos .ost sincronizados recientemente con Exchange Server. Para conservar los archivos .ost mientras se implementa Outlook con el modo caché de Exchange, no especifique un nuevo equipo de Exchange Server al personalizar la información de perfiles de Outlook en OCT. Como alternativa, al personalizar los perfiles de Outlook, desactive la casilla Sobrescribir configuración existente de Exchange si existe una conexión de Exchange (sólo

128

Precaución:

Page 129: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

se aplica al modificar el perfil). (Si especifica un equipo de Exchange Server al configurar e implementar Outlook con esta opción habilitada, Outlook reemplaza el proveedor de servicios de Exchange en el perfil de MAPI, lo cual quita la entrada del perfil de los archivos .ost existentes). Si usa archivos .ost no Unicode (ANSI), se recomienda actualizar los archivos .ost de los usuarios al formato Unicode para aumentar el rendimiento y la funcionalidad. En este caso, no se pueden conservar los archivos .ost no Unicode (ANSI) anteriores, sino que se deben volver a crear con formato Unicode.

Para obtener información acerca de cómo forzar una actualización de un archivo .ost con formato no Unicode (ANSI) existente a formato Unicode, vea la sección acerca de forzar la actualización de archivos .ost con formato ANSI no Unicode a formato Unicode en Configuración del modo caché de Exchange en Outlook 2010.

Proporcionar archivos .ost de inicialización a los usuarios remotos y, a continuación, implementar el modo caché de Exchange después de que los usuarios hayan instalado los archivos .ost proporcionados. Si la mayoría de los usuarios de la organización no disponen actualmente de archivos .ost o no usan el modo caché de Exchange, puede implementar Outlook 2010 con el modo caché de Exchange deshabilitado. Posteriormente, antes de la fecha en que planee implementar el modo caché de Exchange, debe proporcionar archivos .ost iniciales, o de inicialización, a cada usuario con una instantánea del buzón del usuario; por ejemplo, puede proporcionar o enviar por correo al usuario un CD que contenga el archivo, junto con instrucciones para su instalación. También puede resultar útil proporcionar una versión reciente de la Libreta de direcciones de Office (OAB) de la organización con detalles completos. En este caso, el modo caché de Exchange se configuraría e implementaría cuando los usuarios hayan confirmado que han instalado los archivos.

Cuando se actualiza la implementación de Outlook para que use el modo caché de Exchange posteriormente, Exchange Server actualiza los archivos .ost existentes de los usuarios y hay muchos menos datos para sincronizar que los que habría si se creara un nuevo archivo .ost y una nueva OAB para cada usuario. La creación de CDs individuales para los archivos .ost de cada usuario puede llevar mucho tiempo. Por lo tanto, es posible que esta opción de implementación de archivos de inicialización sea más conveniente para determinados grupos de usuarios remotos que, de lo contrario, pasarían mucho tiempo esperando a que finalizara la sincronización inicial del buzón y de la OAB, quizás con un elevado costo, según su escenario de conexión remota.

Para obtener más información acerca de cómo crear archivos .ost iniciales, vea el artículo sobre cómo proporcionar un archivo OST inicial para una implementación de Outlook en el modo caché de Exchange (http://go.microsoft.com/fwlink/?linkid=74518&clcid=0xC0A). En el artículo se describe la creación de archivos .ost iniciales para Office Outlook 2003. El proceso funciona de manera similar para Office Outlook 2007 y Outlook 2010.

Implementación de Outlook con el modo caché de Exchange para grupos de usuarios de forma gradual. Se puede equilibrar la carga de trabajo en los equipos de Exchange Server y en la red de área local mediante la actualización de grupos de usuarios al modo caché de Exchange de forma gradual. Se puede reducir el tráfico de red y el intensivo trabajo del servidor de rellenar los archivos .ost con los elementos de los buzones de los usuarios y de descargar la OAB mediante la

129

Page 130: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

implementación de la nueva característica por fases. El modo de crear e implementar el modo caché de Exchange para grupos de usuarios depende de los métodos de implementación habituales de la organización. Por ejemplo, se pueden crear grupos de usuarios en Microsoft Systems Management Server (SMS) para los que se implementa un paquete de SMS que actualiza Outlook para que use el modo caché de Exchange. Se puede implementar SMS para cada grupo durante un espacio de tiempo. Para equilibrar la carga en la medida de lo posible, elija grupos de usuarios cuyas cuentas estén propagadas entre los grupos de equipos de Exchange Server.

Actualización de los usuarios actuales del modo caché de Exchange a Outlook 2010El proceso de actualización de los usuarios a Outlook 2010 con el modo caché de Exchange ya habilitado en Office Outlook 2003 u Office Outlook 2007 es sencillo. Si no se cambia la configuración del modo caché de Exchange, ésta se conserva para Outlook 2010. No habrá ningún cambio en los formatos de archivo .ost u OAB y no es necesario volver a crear estos archivos durante una actualización.

No obstante, tenga en cuenta que la opción para compartir carpetas que no son de correo se introdujo en Office Outlook 2007 y está habilitada de forma predeterminada. Por lo tanto, los perfiles existentes de Office Outlook 2003 con el modo caché de Exchange tendrán este valor de configuración habilitado cuando se actualicen los usuarios. Esto puede resultar problemático si:

Los usuarios de la organización usan archivos .ost con formato ANSI.

Los archivos .ost de los usuarios se acercan al límite de tamaño.

La organización usa carpetas compartidas frecuentemente.

Cuando todos estos factores están presentes, la descarga de carpetas compartidas que no sean de correo puede crear problemas de rendimiento y de otro tipo.

Para obtener nuevos perfiles de Outlook 2010 o para actualizar perfiles de Office Outlook 2003 existentes, use OCT para deshabilitar la opción de compartir carpetas que no son de correo y, de esta forma, evitar problemas al descargar carpetas que no son de correo. Al actualizar perfiles de Office Outlook 2007 existentes, puede deshabilitar este valor de configuración mediante el Editor de objetos de directiva de grupo.

Además, tenga en cuenta que el almacenamiento en memoria caché para carpetas compartidas que no sean de correo funciona de forma diferente con respecto a otras actividades de almacenamiento en memoria caché para el modo caché de Exchange. En el caso de las carpetas compartidas que no sean de correo, la replicación para el archivo .ost local se inicia únicamente cuando el usuario hace clic en la carpeta compartida. Cuando un usuario activa el almacenamiento en memoria caché para la carpeta haciendo clic en ella, Outlook actualiza la carpeta de la misma forma en que otras carpetas de Outlook se sincronizan en el modo caché de Exchange. Sin embargo, si el usuario no abre la carpeta al menos una vez cada 45 días (valor predeterminado), los datos locales no se volverán a actualizar hasta que el usuario haga clic de nuevo en la carpeta.

130

Page 131: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Puede configurar la opción Sincronizando datos en carpetas compartidas en la directiva de grupo. Para obtener más información acerca de cómo configurar el modo caché de Exchange mediante la directiva de grupo, vea el tema Configuración del modo caché de Exchange en Outlook 2010.

Implementación del modo caché de Exchange para usuarios que ya tienen archivos .ostEs posible que algunos usuarios de Outlook que se conectan a Exchange Server en el modo en línea tengan archivos .ost. Si estos usuarios disponen de un archivo .ost con formato ANSI no Unicode y de buzones de Exchange grandes, es posible que se produzcan errores cuando Outlook intente sincronizar sus buzones con los archivos .ost. Se recomienda actualizar los archivos .ost de los usuarios al formato Unicode, ya que los archivos con formato Unicode de Outlook no tienen el límite de tamaño de 2 GB que tienen los archivos con formato ANSI de Outlook. Unicode es el formato predeterminado para Outlook 2010. Para obtener información acerca de cómo forzar una actualización de un archivo .ost con formato no Unicode (ANSI) existente a formato Unicode, vea Para forzar la actualización de archivos .ost con formato ANSI no Unicode a formato Unicode en Configuración del modo caché de Exchange en Outlook 2010.

Configuración del modo caché de ExchangePuede bloquear la configuración para personalizar el modo caché de Exchange mediante la plantilla administrativa de directiva de grupo de Outlook (Outlk14.adm). También puede establecer la configuración predeterminada mediante la Herramienta de personalización de Office (OCT), en cuyo caso los usuarios pueden cambiar la configuración.

Con la directiva de grupo, puede impedir que los usuarios habiliten el modo caché de Exchange en Outlook 2010 y aplicar opciones de descarga para el modo caché de Exchange o configurar otras opciones de este modo. Por ejemplo, puede especificar el tiempo predeterminado entre las sincronizaciones de Exchange Server cuando los datos cambian en un equipo de Exchange Server o un equipo cliente.

En Configuración del modo caché de Exchange en Outlook 2010 se proporcionan pasos para bloquear la configuración mediante la directiva de grupo.

La siguiente tabla muestra algunas de las opciones que se pueden configurar en el modo caché de Exchange. En la directiva de grupo, las opciones de configuración se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Account Settings\Exchange\Cached Exchange Mode. Las opciones de la OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de la OCT.

Opción Descripción

No permitir Descargar elementos completos Habilite esta opción para desactivar Descargar elementos completos en Outlook. Para

131

Page 132: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción Descripción

encontrar la opción, haga clic en la pestaña Enviar y recibir y, a continuación, haga clic en Preferencias de descarga.

No permitir Descargar encabezados Habilite esta opción para desactivar Descargar encabezados en Outlook. Para encontrar la opción, haga clic en la pestaña Enviar y recibir.

No permitir Descargar encabezados y después elementos completos

Habilite esta opción para desactivar Descargar encabezados y después elementos completos en Outlook. Para encontrar la opción, haga clic en la pestaña Enviar y recibir y, a continuación, haga clic en Preferencias de descarga.

No permitir En conexiones lentas descargar sólo encabezados

Habilite esta opción para desactivar En conexiones lentas descargar sólo encabezados en Outlook. Para encontrar la opción, haga clic en la pestaña Enviar y recibir y, a continuación, haga clic en Preferencias de descarga.

Descargar carpeta pública Favoritos Habilite esta opción para sincronizar la carpeta pública Favoritos en modo caché de Exchange.

Descargar carpetas compartidas que no sean de correo

Habilite esta opción para sincronizar las carpetas compartidas que no sean de correo en modo caché de Exchange.

Usar el modo de intercambio en caché para todos los perfiles nuevos y ya existentes de Outlook

Habilite esta opción para configurar perfiles de Outlook nuevos y existentes para que usen el modo caché de Exchange. Deshabilítela para configurar perfiles de Outlook nuevos y existentes para que usen el modo en línea.

La siguiente tabla muestra algunas opciones adicionales que se pueden configurar para la conectividad de Exchange. En la directiva de grupo, las opciones de configuración se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Account Settings\Exchange. Las opciones de la OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de la OCT.

132

Page 133: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción Descripción

Configurar automáticamente el perfil basado en la dirección SMTP principal de Active Directory

Habilite esta opción para impedir que los usuarios cambien la dirección de correo electrónico SMTP que se usa para configurar una cuenta nueva desde la que se recuperó de Active Directory.

Configurar opciones de la interfaz de usuario de Outlook en cualquier lugar

Habilite esta opción para permitir que los usuarios vean y cambien las opciones de la interfaz de usuario (IU) de Outlook en cualquier lugar.

No permitir crear un archivo OST Habilite esta opción para evitar el uso de carpetas sin conexión.

Restringir cuenta heredada de Exchange Habilite esta opción para restringir cuál es la cuenta que se agrega primero al perfil.

Establecer número máximo de cuentas de Exchange por perfil

Habilite esta opción para establecer el número máximo de cuentas de Exchange que se permite para cada perfil de Outlook.

Sincronizando datos en carpetas compartidas Habilite esta opción para controlar el número de días que debe transcurrir sin que el usuario obtenga acceso a una carpeta de Outlook antes de que Outlook deje de sincronizar la carpeta con Exchange.

Otros recursosPara obtener más información acerca de cómo planear una implementación del modo caché de Exchange, vea los siguientes recursos.

Si usa Office Outlook 2003, Office Outlook 2007 u Outlook 2010 con sistemas basados en Exchange Server, puede usar el modo caché de Exchange y otras características para mejorar la experiencia del usuario en cuanto a posibles problemas, como una latencia elevada, pérdidas de conectividad con la red y ancho de banda limitado. Para obtener información acerca de estas mejoras, vea las notas del producto acerca del tráfico de red cliente con Exchange 2003 (http://go.microsoft.com/fwlink/?linkid=79063&clcid=0xC0A).

Outlook 2010 permite configurar cuentas de usuario automáticamente. Para obtener información acerca de cómo funcionan los mecanismos de detección y cómo modificar un archivo XML para configurar la detección automática en la organización, vea Planeación para configurar automáticamente cuentas de usuario en Outlook 2010.

133

Page 134: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Modo caché de Exchange en un entorno de host de sesión de Escritorio remoto (RDSH): consideraciones de planeación (notas del producto)Estas notas del producto son un anexo del documento sobre la planeación de capacidad de host de sesión del Escritorio remoto en Windows Server 2008 R2 (http://go.microsoft.com/fwlink/?linkid=196861&clcid=0xC0A). Las puede usar mientras evalúa la implementación de Outlook 2010 en el modo caché de Exchange en el entorno de host de sesión del Escritorio remoto (RDSH). Estas notas del producto describen las tres áreas principales que debe tener en cuenta al planear la implementación:

Superficie de almacenamiento

Impacto en el rendimiento

Almacenamiento en red

Descargue estas notas del producto como un documento de Microsoft Word (.docx) desde: consideraciones de planeación del modo caché de Exchange en un entorno de host de sesión del Escritorio remoto (RDSH) (http://go.microsoft.com/fwlink/?linkid=200170&clcid=0xC0A).

134

Page 135: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación para configurar automáticamente cuentas de usuario en Outlook 2010En este artículo se describen los dos mecanismos de detección para configurar automáticamente cuentas de usuario en Microsoft Outlook 2010: Detección automática y Detección de configuración común.

En este artículo:

Introducción

Uso de Detección automática con DNS

Resumen de las transacciones de Detección automática

Esquema XML de Detección automática

Detección de configuración común

IntroducciónComo ocurre con Microsoft Office Outlook 2007, Outlook 2010 incluye la capacidad de configurar cuentas de usuario automáticamente. Outlook 2010 usa uno de estos dos mecanismos de detección para configurar automáticamente las cuentas: Detección automática y Detección de configuración común.

La Detección automática es un archivo XML basado en estándares que puede ser configurado por un administrador para un proveedor de acceso a Internet (ISP) o una empresa, o generado dinámicamente por un servicio, como el rol de servidor Acceso de clientes en Microsoft Exchange Server 2007 o Microsoft Exchange Server 2010. Este es el mecanismo recomendado para detectar la configuración, porque proporciona un rendimiento óptimo. También minimiza la posibilidad de un error de configuración en el equipo cliente, porque la configuración es definida explícita y deliberadamente por un administrador en los servidores de correo.

La Detección de configuración común es menos configurable y menos sofisticada, pero configura la mayoría de los servidores de correo en todo el mundo sobre la base de valores de configuración comunes. Primero intenta usar conexiones cifradas. Si se producen errores en estas conexiones, solicita al usuario que intente usar conexiones sin cifrar e intenta usar los mismos servidores otra vez sin cifrado. Actualmente, muchos ISP no requieren cifrado, pero lo tienen habilitado para que los usuarios puedan configurar sus cuentas con cifrado.

Para obtener información acerca de cómo implementar y administrar el servicio Detección automática para Exchange Server 2007, vea el tema sobre introducción al servicio de detección automática: Ayuda de Exchange 2007 (http://go.microsoft.com/fwlink/?linkid=183290&clcid=0xC0A). Para Exchange Server 2010, vea el tema sobre la descripción del servicio de detección automática: Ayuda de Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=183289&clcid=0xC0A).

135

Page 136: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Uso de Detección automática con DNSLa Detección automática en Outlook 2010 es un archivo XML colocado en una de dos ubicaciones posibles, según el nombre de dominio proporcionado por el usuario. Para Internet, la Detección automática se basa en el Sistema de nombres de dominio (DNS) para buscar el archivo XML. La ubicación del archivo XML se basa en la dirección de correo electrónico que proporciona el usuario. Por ejemplo, si se escribe [email protected] como dirección de correo electrónico del usuario, Outlook 2010 busca el archivo XML en estas ubicaciones y en el orden siguiente:

1. https://contoso.com/autodiscover/autodiscover.xml

2. https://autodiscover.contoso.com/autodiscover/autodiscover.xml

Si su empresa también tiene un sitio web en el dominio raíz (por ejemplo, contoso.com), la segunda opción (la solución "registro de recursos de host (A)" de Detección automática) permite ejecutar el servidor web y el archivo o servicio Detección automática en servidores independientes. Para empresas más pequeñas, puede omitirse la administración adicional de tener registros de DNS independientes, y un único servidor puede ejecutar tanto el sitio web como el servicio Detección automática (por ejemplo, la opción 1 mencionada anteriormente).

La conexión debe establecerse mediante una Capa de sockets seguros (SSL), y debe existir un certificado SSL válido. La SSL es necesaria porque una empresa o un proveedor de acceso a Internet (ISP) podría elegir proporcionar sólo acceso cifrado a sus servidores de correo. En este escenario, si Outlook 2010 comprueba en primer lugar las ubicaciones que no son SSL o permite la conmutación por error a una ubicación que no es SSL y un usuario escribe una dirección de correo electrónico y una contraseña en una situación de seguridad vulnerable, como un ataque de tipo "Man in the middle", el servicio de configuración automática de Outlook 2010 puede debilitar la seguridad al ser el eslabón más débil en la cadena de conexión si se permite una conexión que no sea SSL. Sin una conexión cifrada, el servicio de configuración automática podría permitir a un sitio web que no esté cifrado configurar las opciones del servidor de correo y permitir la autenticación con un nombre de usuario y una contraseña en el sitio que no está cifrado. Por el contrario, el protocolo de Detección automática requiere SSL para mantener la compatibilidad con empresas e ISP que exigen rutinas de configuración seguras.

Sin embargo, si una empresa o un ISP elige hospedar muchos dominios de correo electrónico, Outlook 2010 puede seguir una redirección HTTP o un registro de recursos de servicio DNS (SRV) (esta funcionalidad de búsqueda de registros SRV de DNS se incluye en Office Outlook 2007 Service Pack 1 y versiones posteriores) sin cifrar a un sitio web seguro que almacena la configuración. Por ejemplo, suponga que contoso.com es un dominio de correo electrónico hospedado y que el servicio de hospedaje ejecuta el archivo de Detección automática en Hoster.com. En este escenario, la empresa de hospedaje puede usar el prefijo autodiscover para dirigir Outlook 2010 a un sitio seguro que contenga la configuración de Detección automática.

Redirección HTTP: http://autodiscover.contoso.com/autodiscover/autodiscover.xml --> redirige a https://autodiscover.hoster.com/autodiscover/autodiscover.xml

SRV de DNS: _autodiscover._tcp.contoso.com --> señala a https://autodiscover.hoster.com/autodiscover/autodiscover.xml

136

Page 137: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

En ambos ejemplos, los usuarios verán un cuadro de diálogo de advertencia en Outlook 2010 que indica que se los redirige a autodiscover.hoster.com para obtener la configuración del servidor. El cuadro de diálogo proporciona la opción de permitir la redirección y permite a los usuarios omitir los mensajes futuros acerca del sitio de redirección (en este ejemplo, autodiscover.hoster.com).

Detalles del protocolo de Detección automáticaEn un entorno de dominio que tiene configurado un punto de conexión de servicio (SCP), primero se realiza una búsqueda de SCP. De lo contrario, el primer intento de conexión siempre es un verbo HTTPS POST para dominio, donde el usuario escribe la dirección de correo electrónico correo electrónico@dominio. Si la configuración se recupera correctamente, no se realizan llamadas de red adicionales. Si no se recupera la configuración, se ejecuta un verbo HTTPS POST a autodiscover.dominio. Si configuración no se recupera de este sitio, se realiza una búsqueda final de registro HTTP GET y SRV de DNS sólo en el sitio autodiscover.dominio. Esta búsqueda de registro HTTP GET y SRV de DNS sólo puede redirigir a un sitio seguro. (Si los valores están presentes en la ubicación HTTP, Outlook 2010 no los configurará porque la conexión no está cifrada).

Outlook 2010 puede seguir hasta 10 redirecciones de cualquier tipo. Es decir, puede seguir una redirección HTTPS POST, una redirección HTTP GET o usar las etiquetas del esquema XML de redirección de Detección automática que se explican más adelante en este artículo. Después de 10 errores de redirección para obtener la configuración, se producirá un error en la detección de la configuración.

XML estático y XML de servicio webEl verbo POST se usa para que Outlook 2010 pueda emitir una solicitud a un servicio web dinámico, como el rol de servidor Acceso de clientes en Exchange 2007 y Exchange Server 2010. Sin embargo, si un archivo XML estático es suficiente o si no se ejecuta un servicio web de Detección automática, la respuesta XML que se devuelve en una respuesta 405 (verbo POST no admitido) personalizada de cualquier servidor web también funcionará como el archivo de configuración XML usado por Outlook 2010.

Uso local de Detección automáticaEs posible configurar el registro en un equipo para que busque un archivo XML local que define la configuración del servidor. Sin embargo, se recomienda encarecidamente que éstos se hospeden en un servidor en línea para poder actualizarlos fácilmente. A la hora de realizar pruebas, agregar entradas al registro puede obligar a Outlook 2010 a usar archivos XML locales para configurar un dominio de correo electrónico que no esté configurado en el servidor. El servidor invalida el XML local para controlar mejor la seguridad y la configuración.

Por ejemplo, para proporcionar la configuración de la dirección de correo electrónico contoso.com desde un archivo XML local, puede configurar el valor de registro siguiente:

[HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\Autodiscover] "contoso.com"="%PROGRAMFILES%\Microsoft Office\Office14\contoso.xml"

137

Page 138: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

En este ejemplo, el archivo de configuración XML se encuentra aquí: %PROGRAMFILES%\Microsoft Office\Office14\contoso.xml. Más adelante en este artículo se proporciona un archivo de configuración XML de ejemplo.

Prioridad de la configuración XMLOutlook 2010 configura el tipo de servidor según el orden en que se definen los servidores en el archivo de configuración XML de Detección automática. Por ejemplo, si un proveedor de servicios de correo permite a los usuarios iniciar una sesión mediante el protocolo POP3 y el protocolo IMAP, pero prefiere que los usuarios usen el protocolo POP3, la configuración de POP3 debe aparecer en primer lugar en el archivo de Detección automática.

Resumen de las transacciones de Detección automáticaEl orden de las operaciones para detectar automáticamente la configuración en Outlook 2010 se resume del siguiente modo:

1. Recupere automáticamente la dirección de correo electrónico del servicio de directorio de Active Directory si el equipo está unido a un dominio.

2. Recupere el nombre del equipo con Exchange Server si se encuentra y almacene el nombre para usarlo más adelante.

3. Busque objetos de punto de conexión de servicio (SCP) o de puntero SCP que correspondan a la dirección de correo electrónico del usuario y encuentre el servidor de Detección automática correcto al que desee conectarse; a continuación, establezca conexión con el servidor y recupere la configuración.

4. Si se produce un error en el paso anterior, intente detectar el DNS del XML de Detección automática (permitiendo 10 redirecciones).

a. HTTPS POST: https://dominio/autodiscover/autodiscover.xml

b. HTTPS POST: https://autodiscover.dominio/autodiscover/autodiscover.xml

c. HTTP GET: http://autodiscover.dominio/autodiscover/autodiscover.xml (solo para seguir las redirecciones, no para obtener la configuración)

d. DNS SRV lookup: _autodiscover._tcp.dominio (sólo para seguir la redirección a la que apunta el registro de recursos SRV)

5. Si se produce un error en el paso anterior, intente detectar el XML local y usar el XML que se encuentra en el equipo local, si corresponde.

6. Si se produce un error en el paso anterior, pero el nombre del equipo con Exchange Server se encuentra en el paso 2, configure la cuenta de Exchange según el nombre del equipo con Exchange Server.

7. Si el paso anterior no es aplicable, intente usar la Detección de configuración común, tal y como se describe en Detección de configuración común más adelante en este artículo.

138

Page 139: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Esquema XML de Detección automáticaEn las secciones siguientes, se describe el esquema XML para la detección automática en Outlook 2010.

Solicitud POST enviada por OutlookAl recuperar los valores en XML para configurar una cuenta de correo electrónico, Outlook 2010 siempre usa un verbo POST. El POST de HTTP se muestra en el siguiente ejemplo de código.

<!-- REQUEST TO SERVER. In HTTP POST DATA -->

<?xml version="1.0" encoding="utf-8" ?>

<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/requestschema/

2006">

<Request>

<AcceptableResponseSchema>http://schemas.microsoft.com/exchange/autodiscover/outlook/

responseschema/2006a</AcceptableResponseSchema>

<!-- EMailAddress: Optional

This tag indicates the user’s email address.

-->

<EMailAddress>[email protected]</EMailAddress>

</Request>

</Autodiscover>

Esquema de respuesta XMLUn servidor puede responder a una solicitud POST de Outlook 2010 de varias maneras. Si un archivo XML estático es suficiente, como un servicio POP3 proporcionado por un proveedor de acceso a Internet (ISP) en el que los nombres de servidor son los mismos para todos los usuarios, bastará con un mensaje de error POST 405 personalizado con el contenido XML. Si se ejecuta un servicio de detección automática, es posible que la respuesta se calcule de manera dinámica en función de la solicitud POST del usuario mostrada en la sección anterior. Independientemente de la forma de respuesta, el esquema de respuesta se muestra en el ejemplo de código siguiente.

<!-- RESPONSE FROM THE SERVER -->

<?xml version="1.0" encoding="utf-8" ?>

<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006">

<!-- Response: Required

This tag serves as an indication that the retrieved XML is an Autodiscovery Response

139

Page 140: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

-->

<Response xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/

2006a">

<!-- User: Optional

This tag gives user-specific information. Autodiscover must be UTF-8 encoded.

-->

<User>

<!-- DisplayName: Optional

The server may have a good formal display name. The client can decide to accept it or change

it. This will save the user time in the default case.

-->

<DisplayName>John Doe</DisplayName>

</User>

<!-- Account: Required

This tag specifies the type of account, such as Email vs Newsgroups, vs SIP server, etc.

-->

<Account>

<!-- AccountType: Required

This value indicates the type of the account.

VALUES:

email: The values under this Account tag indicate configuration settings for an email server.

nntp: The values under this Account tag indicate configuration settings for a NNTP server. (not

used by Outlook 2007)

-->

<AccountType>email | nntp</AccountType>

<!-- Action: Required

This value indicates if the goal of this account results is to provide the settings or redirect

to another web server that can provide results.

VALUES:

redirectUrl: If this value is specified, then the URL tag will specify the http: or https: URL

containing the Autodiscover results to be used. In order to prevent the server from being able

140

Page 141: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

to send the client into an infinite loop, the client should stop redirecting after 10

redirects.

redirectAddr: If this value is specified, then the XML tag will specify the e-mail address that

Outlook should use to execute Autodiscover again. In other words, the server is telling the

client that the e-mail address the client should really be using for Autodiscover is not the

one that was posted, but the one specified in this tag.

settings: If this value is specified, then the XML will contain the settings needed to

configure the account. The settings will primarily be under the PROTOCOL tag.

-->

<Action>redirectUrl | redirectAddr | settings</Action>

<!-- RedirectUrl: Required if ACTION tag has value of 'redirectUrl'. Otherwise this tag must

not exist.

The value will be a https: URL that the client should use to obtain the Autodiscover settings

or a http: URL that the client should use for further redirection.

-->

<RedirectUrl>redirect.URL</RedirectUrl>

<!-- RedirectAddr: Required if ACTION tag has value of 'redirectAddr'. Otherwise this tag must

not exist.

The value will be an email address that the client should use to rediscover settings using the

Autodiscover protocol.

-->

<RedirectAddr>email@address</RedirectAddr>

<!-- Image: Optional

This is a JPG picture to brand the ISP configuration experience with. The client can choose

whether or not they download this picture to display. (not used by Outlook 2007)

-->

<Image>http://path.to.image.com/image.jpg</Image>

<!-- ServiceHome: Optional

This is a link to the ISP’s Home Page. The client can choose whether or not they expose this

link to the user. (not used by Outlook 2007)

-->

141

Page 142: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

<ServiceHome>http://web.page.com</ServiceHome>

<!-- Protocol: Required if ACTION tag has value of 'settings'. Otherwise, this tag must not

exist.

The tag encloses the specifications for a single account type. The list of Protocol tags are

in order of preference of the server. The client may over ride the preference.

-->

<Protocol>

<!-- TYPE: Required.

The value here specifies what kind of mail account is being configured.

POP3: The protocol to connect to this server is POP3. Only applicable for AccountType=email.

SMTP: The protocol to connect to this server is SMTP. Only applicable for AccountType=email.

IMAP: The protocol to connect to this server is IMAP. Only applicable for AccountType=email.

DAV: The protocol to connect to this server is DAV. Only applicable for AccountType=email.

WEB: Email is accessed from a web browser using an URL from the SERVER tag. Only applicable for

AccountType=email. (not used by Outlook 2007)

NNTP: The protocol to connect to this server is NNTP. Only applicable for AccountType=nntp.

(not used by Outlook 2007)

-->

<Type>POP3 | SMTP | IMAP | DAV | WEB | NNTP</Type>

<!-- ExpirationDate: Optional.

The value here specifies the last date which these settings should be used. After that date,

the settings should be rediscovered via Autodiscover again. If no value is specified, the

default will be no expiration.

-->

<ExpirationDate>YYYYMMDD</ExpirationDate>

<!-- TTL: Optional.

The value here specifies the time to live in hours that these settings are valid for. After

that time has elapsed (from the time the settings were retrieved), the settings should be

rediscovered via Autodiscovery again. A value of 0 indicates that no rediscovery will be

required. If no value is specified, the default will be a TTL of 1 hour.

-->

142

Page 143: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

<TTL>168</TTL>

<!-- Server: Required.

The value here specifies the name of the mail server corresponding to the server type specified

above.

For protocols such as POP3, SMTP, IMAP, or NNTP, this value will be either a hostname or an IP

address.

For protocols such as DAV or WEB, this will be an URL.

-->

<Server>mail.contoso.com</Server> <!--IP Addr or DNS name of server-->

<!-- Port: Optional.

The value specifies the Port number to use. If no value is specified, the default settings

will be used depending on the mail server type. This value is not used if the SERVER tag

contains an URL.

-->

<Port>110</Port>

<!-- LoginName: Optional.

This value specifies the user's login. If no value is specified, the default will be set to

the string preceding the '@' in the email address. If the Login name contains a domain, the

format should be <Username>@<Domain>. Such as JoeUser@SalesDomain.

-->

<LoginName>johndoe</LoginName>

<!-- DomainRequired: Optional. Default is off.

If this value is true, then a domain is required during authentication. If the domain is not

specified in the LOGINNAME tag, or the LOGINNAME tag was not specified, the user will need to

enter the domain before authentication will succeed.

-->

<DomainRequired>on | off</DomainRequired>

<!-- DomainName: Optional.

143

Page 144: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

This value specifies the user's domain. If no value is specified, the default authentication

will be to use the e-mail address as a UPN format <Username>@<Domain>. Such as

JoeUser@SalesDomain.

-->

<DomainName></DomainName>

<!-- SPA: (Secure Password Authentication) Optional.

This value specifies whether or not secure password authentication is needed.

If unspecified, the default is set to on.

-->

<SPA>on | off</SPA>

<!-- SSL: Optional.

This value specifies whether secure login is needed.

If unspecified, the default is set to on.

-->

<SSL>on | off</SSL>

<!-- AuthRequired: Optional.

This value specifies whether authentication is needed (password).

If unspecified, the default is set to on.

-->

<AuthRequired>on | off</AuthRequired> <!-- Optional: Is Authentication required? -->

<!-- UsePOPAuth: Optional.

This value can only be used for SMTP types.

If specified, then the authentication information provided for the POP3 type account will also

be used for SMTP.

-->

<UsePOPAuth>on | off</UsePOPAuth>

<!-- SMTPLast: Optional. Default is off.

144

Page 145: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

If this value is true, then the SMTP server requires that email be downloaded before sending

email via the SMTP server. This is often required because the SMTP server verifies that the

authentication succeeded when downloading email.

-->

<SMTPLast>on | off</SMTPLast>

</Protocol>

</Account>

</Response>

</Autodiscover>

Respuestas XML de ejemploLa respuesta XML devuelta depende de la configuración definida por el ISP.

ISP con servicios POP3 y SMTPEl archivo XML siguiente se configuraría como respuesta de error 405 personalizada en https://contoso.com/autodiscover/autodiscover.xml o https://autodiscover.contoso.com/autodiscover/autodiscover.xml.

<?xml version="1.0" encoding="utf-8" ?>

<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006">

<Response xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/

2006a">

<Account>

<AccountType>email</AccountType>

<Action>settings</Action>

<Protocol>

<Type>POP3</Type>

<Server>mail.contoso.com</Server>

<Port>995</Port>

<DomainRequired>off</DomainRequired>

<SPA>off</SPA>

<SSL>on</SSL>

<AuthRequired>on</AuthRequired>

</Protocol>

<Protocol>

145

Page 146: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

<Type>SMTP</Type>

<Server>mail.contoso.com</Server>

<Port>587</Port>

<DomainRequired>off</DomainRequired>

<SPA>off</SPA>

<SSL>on</SSL>

<AuthRequired>on</AuthRequired>

<UsePOPAuth>on</UsePOPAuth>

<SMTPLast>on</SMTPLast>

</Protocol>

</Account>

</Response>

</Autodiscover>

ISP con servicios POP3, IMAP y SMTP con preferencia de POP3 para los clientesEl archivo XML siguiente se configuraría exactamente tal como se describe en la sección anterior.

<?xml version="1.0" encoding="utf-8" ?>

<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006">

<Response xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/

2006a">

<Account>

<AccountType>email</AccountType>

<Action>settings</Action>

<Protocol>

<Type>POP3</Type>

<Server>mail.contoso.com</Server>

<Port>995</Port>

<DomainRequired>off</DomainRequired>

<SPA>off</SPA>

<SSL>on</SSL>

<AuthRequired>on</AuthRequired>

</Protocol>

146

Page 147: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

<Protocol>

<Type>IMAP</Type>

<Server>mail.contoso.com</Server>

<Port>993</Port>

<DomainRequired>off</DomainRequired>

<SPA>off</SPA>

<SSL>on</SSL>

<AuthRequired>on</AuthRequired>

</Protocol>

<Protocol>

<Type>SMTP</Type>

<Server>mail.contoso.com</Server>

<Port>587</Port>

<DomainRequired>off</DomainRequired>

<SPA>off</SPA>

<SSL>on</SSL>

<AuthRequired>on</AuthRequired>

<UsePOPAuth>on</UsePOPAuth>

<SMTPLast>on</SMTPLast>

</Protocol>

</Account>

</Response>

</Autodiscover>

Redireccionamiento XML a una ubicación común de archivos XMLPara redirigir a los usuarios a una ubicación común de archivos XML, debe configurarse el siguiente archivo XML en una ubicación de dominio hospedada, en una dirección URL sin cifrar. El uso de este archivo XML hace que se muestre un mensaje a los usuarios que explica que se los redirige a otro sitio para obtener la configuración de la detección automática.

Por ejemplo, si la ubicación de dominio hospedada era hoster.com y proporcionaba direcciones de correo electrónico de contoso.com, el archivo estaría ubicado en http://autodiscover.contoso.com/autodiscover/autodiscover.xml. El contenido del archivo, en este ejemplo, sería el mostrado en el ejemplo de código siguiente.

<?xml version="1.0" encoding="utf-8" ?>

147

Page 148: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006">

<Response xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/

2006a">

<Account>

<AccountType>email</AccountType>

<Action>redirectUrl</Action>

<RedirectUrl>https://autodiscover.hoster.com/autodiscover/autodiscover.xml</RedirectUrl>

</Account>

</Response>

</Autodiscover>

En lugar de esto, se puede redirigir a los usuarios mediante la configuración de un redireccionamiento 302 de HTTP normal en la ubicación de origen. Outlook 2010 sigue tanto los redireccionamientos 302 como las etiquetas redirectUrl en una respuesta XML.

Tenga en cuenta que el contenido del archivo XML para todas las respuestas de detección automática debe tener el nombre Autodiscover.xml.

Detección de configuración comúnSi no se pueden encontrar los valores necesarios para configurar automáticamente una cuenta de usuario en Outlook 2010 mediante los métodos descritos en las secciones de Detección automática anteriores, se usa un algoritmo de reserva para detectar servidores mediante el uso de nombres comunes y puertos conocidos.

En Outlook 2010, la configuración automática de una cuenta de correo electrónico web establece de manera predeterminada el tipo de cuenta en IMAP para cuentas de correo electrónico web compatibles con IMAP, como Google Gmail. Si los usuarios prefieren POP3, pueden ajustar de manera manual la configuración del protocolo después de que Outlook 2010 la determine al seleccionar la opción Configurar manualmente las opciones del servidor en el cuadro de diálogo Agregar nueva cuenta. Para que esta selección sea sencilla para los usuarios, los proveedores de servicios de correo que proporcionan los protocolos POP3 e IMAP deben usar los mismos nombres de servidor para cada protocolo. En ese caso, el usuario sólo debe cambiar un cuadro de selección: cambiar de IMAP a POP3.

Outlook 2010 intenta distintas configuraciones de servidor de entrada y salida en paralelo para maximizar el rendimiento y minimizar el tiempo de espera para el usuario. La configuración que Outlook 2010 intenta establecer para los usuarios aparece en las tablas siguientes. Todos los valores cifrados se intentan en primer lugar y se excluyen mutuamente. A continuación, se intentan los valores sin cifrar, si el usuario da su consentimiento.

148

Page 149: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Configuración IMAPEn primer lugar, se intenta la configuración cifrada. Para un servidor IMAP, las permutaciones de conexión se muestran en la tabla siguiente.

Servidor Nombre de usuario Puerto TLS/SSL SPA

mail.dominio correoElectrónico@dominio 993 SSL SPA

correoElectrónico@dominio 993 SSL sin SPA

correoElectrónico@dominio 993 TLS SPA

correoElectrónico@dominio 993 TLS sin SPA

correoElectrónico@dominio 143 SSL SPA

correoElectrónico@dominio 143 SSL sin SPA

correoElectrónico@dominio 143 TLS SPA

correoElectrónico@dominio 143 TLS sin SPA

correoElectrónico 993 SSL SPA

correoElectrónico 993 SSL sin SPA

correoElectrónico 993 TLS SPA

correoElectrónico 993 TLS sin SPA

correoElectrónico 143 SSL SPA

correoElectrónico 143 SSL sin SPA

correoElectrónico 143 TLS SPA

correoElectrónico 143 TLS sin SPA

imap.dominio correoElectrónico@dominio 993 SSL SPA

correoElectrónico@dominio 993 SSL sin SPA

correoElectrónico@dominio 993 TLS SPA

correoElectrónico@dominio 993 TLS sin SPA

correoElectrónico@dominio 143 SSL SPA

correoElectrónico@dominio 143 SSL sin SPA

correoElectrónico@dominio 143 TLS SPA

correoElectrónico@dominio 143 TLS sin SPA

149

Page 150: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Servidor Nombre de usuario Puerto TLS/SSL SPA

correoElectrónico 993 SSL SPA

correoElectrónico 993 SSL sin SPA

correoElectrónico 993 TLS SPA

correoElectrónico 993 TLS sin SPA

correoElectrónico 143 SSL SPA

correoElectrónico 143 SSL sin SPA

correoElectrónico 143 TLS SPA

correoElectrónico 143 TLS sin SPA

dominio correoElectrónico@dominio 993 SSL SPA

correoElectrónico@dominio 993 SSL sin SPA

correoElectrónico@dominio 993 TLS SPA

correoElectrónico@dominio 993 TLS sin SPA

correoElectrónico@dominio 143 SSL SPA

correoElectrónico@dominio 143 SSL sin SPA

correoElectrónico@dominio 143 TLS SPA

correoElectrónico@dominio 143 TLS sin SPA

correoElectrónico 993 SSL SPA

correoElectrónico 993 SSL sin SPA

correoElectrónico 993 TLS SPA

correoElectrónico 993 TLS sin SPA

correoElectrónico 143 SSL SPA

correoElectrónico 143 SSL sin SPA

correoElectrónico 143 TLS SPA

correoElectrónico 143 TLS sin SPA

A continuación, se intentan las permutaciones no cifradas, después de pedir al usuario que continúe con intentos de conexión sin cifrar. La configuración IMAP sin cifrar que intenta establecer Outlook 2010 se muestra en la tabla siguiente.

150

Page 151: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Servidor Nombre de usuario Puerto TLS/SSL SPA

mail.dominio correoElectrónico@dominio 143 Borrar SPA

correoElectrónico@dominio 143 Borrar sin SPA

correoElectrónico 143 Borrar SPA

correoElectrónico 143 Borrar sin SPA

imap.dominio correoElectrónico@dominio 143 Borrar SPA

correoElectrónico@dominio 143 Borrar sin SPA

correoElectrónico 143 Borrar SPA

correoElectrónico 143 Borrar sin SPA

dominio correoElectrónico@dominio 143 Borrar SPA

correoElectrónico@dominio 143 Borrar sin SPA

correoElectrónico 143 Borrar SPA

correoElectrónico 143 Borrar sin SPA

Configuración POP3En primer lugar, se intenta la configuración cifrada. Para un servidor POP3, las permutaciones de conexión se muestran en la tabla siguiente.

Servidor Nombre de usuario Puerto TLS/SSL SPA

mail.dominio correoElectrónico@dominio 995 SSL SPA

correoElectrónico@dominio 995 SSL sin SPA

correoElectrónico@dominio 995 TLS SPA

correoElectrónico@dominio 995 TLS sin SPA

correoElectrónico@dominio 110 SSL SPA

correoElectrónico@dominio 110 SSL sin SPA

correoElectrónico@dominio 110 TLS SPA

correoElectrónico@dominio 110 TLS sin SPA

151

Page 152: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Servidor Nombre de usuario Puerto TLS/SSL SPA

correoElectrónico 995 SSL SPA

correoElectrónico 995 SSL sin SPA

correoElectrónico 995 TLS SPA

correoElectrónico 995 TLS sin SPA

correoElectrónico 110 SSL SPA

correoElectrónico 110 SSL sin SPA

correoElectrónico 110 TLS SPA

correoElectrónico 110 TLS sin SPA

pop3.dominio correoElectrónico@dominio 995 SSL SPA

correoElectrónico@dominio 995 SSL sin SPA

correoElectrónico@dominio 995 TLS SPA

correoElectrónico@dominio 995 TLS sin SPA

correoElectrónico@dominio 110 SSL SPA

correoElectrónico@dominio 110 SSL sin SPA

correoElectrónico@dominio 110 TLS SPA

correoElectrónico@dominio 110 TLS sin SPA

correoElectrónico 995 SSL SPA

correoElectrónico 995 SSL sin SPA

correoElectrónico 995 TLS SPA

correoElectrónico 995 TLS sin SPA

correoElectrónico 110 SSL SPA

correoElectrónico 110 SSL sin SPA

correoElectrónico 110 TLS SPA

correoElectrónico 110 TLS sin SPA

pop.dominio correoElectrónico@dominio 995 SSL SPA

correoElectrónico@dominio 995 SSL sin SPA

correoElectrónico@dominio 995 TLS SPA

152

Page 153: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Servidor Nombre de usuario Puerto TLS/SSL SPA

correoElectrónico@dominio 995 TLS sin SPA

correoElectrónico@dominio 110 SSL SPA

correoElectrónico@dominio 110 SSL sin SPA

correoElectrónico@dominio 110 TLS SPA

correoElectrónico@dominio 110 TLS sin SPA

correoElectrónico 995 SSL SPA

correoElectrónico 995 SSL sin SPA

correoElectrónico 995 TLS SPA

correoElectrónico 995 TLS sin SPA

correoElectrónico 110 SSL SPA

correoElectrónico 110 SSL sin SPA

correoElectrónico 110 TLS SPA

correoElectrónico 110 TLS sin SPA

dominio correoElectrónico@dominio 995 SSL SPA

correoElectrónico@dominio 995 SSL sin SPA

correoElectrónico@dominio 995 TLS SPA

correoElectrónico@dominio 995 TLS sin SPA

correoElectrónico@dominio 110 SSL SPA

correoElectrónico@dominio 110 SSL sin SPA

correoElectrónico@dominio 110 TLS SPA

correoElectrónico@dominio 110 TLS sin SPA

correoElectrónico 995 SSL SPA

correoElectrónico 995 SSL sin SPA

correoElectrónico 995 TLS SPA

correoElectrónico 995 TLS sin SPA

correoElectrónico 110 SSL SPA

correoElectrónico 110 SSL sin SPA

153

Page 154: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Servidor Nombre de usuario Puerto TLS/SSL SPA

correoElectrónico 110 TLS SPA

correoElectrónico 110 TLS sin SPA

A continuación, se intentan las permutaciones no cifradas, después de pedir al usuario que continúe con intentos de conexión sin cifrar. La configuración POP3 sin cifrar que intenta establecer Outlook 2010 se muestra en la tabla siguiente.

Servidor Nombre de usuario Puerto TLS/SSL SPA

mail.dominio correoElectrónico@dominio 110 Borrar SPA

correoElectrónico@dominio 110 Borrar sin SPA

correoElectrónico 110 Borrar SPA

correoElectrónico 110 Borrar sin SPA

pop3.dominio correoElectrónico@dominio 110 Borrar SPA

correoElectrónico@dominio 110 Borrar sin SPA

correoElectrónico 110 Borrar SPA

correoElectrónico 110 Borrar sin SPA

pop.dominio correoElectrónico@dominio 110 Borrar SPA

correoElectrónico@dominio 110 Borrar sin SPA

correoElectrónico 110 Borrar SPA

correoElectrónico 110 Borrar sin SPA

dominio correoElectrónico@dominio 110 Borrar SPA

correoElectrónico@dominio 110 Borrar sin SPA

correoElectrónico 110 Borrar SPA

correoElectrónico 110 Borrar sin SPA

Configuración SMTPEn primer lugar, se intenta la configuración cifrada. Para un servidor SMTP, las permutaciones de conexión se muestran en la tabla siguiente.

154

Page 155: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Servidor Nombre de usuario Puerto TLS/SSL SPA

mail.dominio correoElectrónico@dominio 587 SSL SPA

correoElectrónico@dominio 587 SSL sin SPA

correoElectrónico@dominio 587 TLS SPA

correoElectrónico@dominio 587 TLS sin SPA

correoElectrónico@dominio 25 SSL SPA

correoElectrónico@dominio 25 SSL sin SPA

correoElectrónico@dominio 25 TLS SPA

correoElectrónico@dominio 25 TLS sin SPA

correoElectrónico 587 SSL SPA

correoElectrónico 587 SSL sin SPA

correoElectrónico 587 TLS SPA

correoElectrónico 587 TLS sin SPA

correoElectrónico 25 SSL SPA

correoElectrónico 25 SSL sin SPA

correoElectrónico 25 TLS SPA

correoElectrónico 25 TLS sin SPA

Anónimo 587 SSL No aplicable

Anónima 587 TLS No aplicable

Anónima 25 SSL No aplicable

Anónima 25 TLS No aplicable

smtp.dominio correoElectrónico@dominio 587 SSL SPA

correoElectrónico@dominio 587 SSL sin SPA

correoElectrónico@dominio 587 TLS SPA

correoElectrónico@dominio 587 TLS sin SPA

correoElectrónico@dominio 25 SSL SPA

correoElectrónico@dominio 25 SSL sin SPA

155

Page 156: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Servidor Nombre de usuario Puerto TLS/SSL SPA

correoElectrónico@dominio 25 TLS SPA

correoElectrónico@dominio 25 TLS sin SPA

correoElectrónico 587 SSL SPA

correoElectrónico 587 SSL sin SPA

correoElectrónico 587 TLS SPA

correoElectrónico 587 TLS sin SPA

correoElectrónico 25 SSL SPA

correoElectrónico 25 SSL sin SPA

correoElectrónico 25 TLS SPA

correoElectrónico 25 TLS sin SPA

Anónimo 587 SSL No aplicable

Anónima 587 TLS No aplicable

Anónima 25 SSL No aplicable

Anónima 25 TLS No aplicable

dominio correoElectrónico@dominio 587 SSL SPA

correoElectrónico@dominio 587 SSL sin SPA

correoElectrónico@dominio 587 TLS SPA

correoElectrónico@dominio 587 TLS sin SPA

correoElectrónico@dominio 25 SSL SPA

correoElectrónico@dominio 25 SSL sin SPA

correoElectrónico@dominio 25 TLS SPA

correoElectrónico@dominio 25 TLS sin SPA

correoElectrónico 587 SSL SPA

correoElectrónico 587 SSL sin SPA

correoElectrónico 587 TLS SPA

correoElectrónico 587 TLS sin SPA

correoElectrónico 25 SSL SPA

156

Page 157: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Servidor Nombre de usuario Puerto TLS/SSL SPA

correoElectrónico 25 SSL sin SPA

correoElectrónico 25 TLS SPA

correoElectrónico 25 TLS sin SPA

Anónimo 587 SSL No aplicable

Anónima 587 TLS No aplicable

Anónima 25 SSL No aplicable

Anónima 25 TLS No aplicable

A continuación, se intentan las permutaciones no cifradas, después de pedir al usuario que continúe con intentos de conexión sin cifrar. La configuración SMTP sin cifrar que intenta establecer Outlook 2010 se muestra en la tabla siguiente.

Servidor Nombre de usuario Puerto TLS/SSL SPA

mail.dominio correoElectrónico@dominio 25 Borrar SPA

correoElectrónico@dominio 25 Borrar sin SPA

correoElectrónico 25 Borrar SPA

correoElectrónico 25 Borrar sin SPA

Anónimo 25 Borrar No aplicable

smtp.dominio correoElectrónico@dominio 25 Borrar SPA

correoElectrónico@dominio 25 Borrar sin SPA

correoElectrónico 25 Borrar SPA

correoElectrónico 25 Borrar sin SPA

Anónimo 25 Borrar No aplicable

dominio correoElectrónico@dominio 25 Borrar SPA

correoElectrónico@dominio 25 Borrar sin SPA

correoElectrónico 25 Borrar SPA

correoElectrónico 25 Borrar sin SPA

Anónimo 25 Borrar No aplicable

157

Page 158: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Vea tambiénIntroducción al servicio Detección automática: Ayuda de Exchange 2007

Información del servicio Detección automática: Ayuda de Exchange 2010

158

Page 159: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de cumplimiento y archivado en Outlook 2010En este artículo se describen las consideraciones de planeación para implementar las características Directiva de retención y Archivo personal con Microsoft Outlook 2010 y Microsoft Exchange Server 2010. En conjunto, estas características pueden proporcionar una excelente manera para que los usuarios cumplan con las directivas de retención de correo y dispongan del espacio necesario para almacenar información fundamental para la empresa mediante el uso del archivo personal.

Incluso si la organización no aplica un estricto control del cumplimiento, el archivo personal es una magnífica solución para migrar la organización fuera de los archivos de datos de Microsoft Outlook (.pst) personales o las soluciones de archivo de otros fabricantes. El archivo personal permite a los usuarios almacenar sus mensajes de correo electrónico en una ubicación administrada para las necesidades de copia de seguridad, recuperación de datos y cumplimiento.

La directiva de retención y el archivo personal sólo están disponibles cuando se usa Outlook 2010 como parte de Microsoft Office Professional 2010 o Microsoft Office Professional Plus 2010 con una cuenta de Exchange Server 2010 y el administrador de Exchange ha habilitado la directiva de retención y el archivo en línea.

En este artículo:

Planeación de la implementación de una directiva de retención

Planeación de la implementación de un archivo personal

Planeación de la implementación de una directiva de retenciónLa directiva de retención es una forma eficaz de aplicar directivas de retención de correo electrónico en los mensajes almacenados en un servidor que ejecuta Exchange Server 2010. Además, esta directiva se puede usar como ayuda para permitir que los usuarios no superen su cuota de buzón. La directiva de retención se puede aplicar en el nivel de buzón, de carpeta o de correo electrónico individual, y solo es compatible con los mensajes de correo electrónico. Otros tipos de mensajes como, por ejemplo, los elementos de calendario o de tarea, no son compatibles con Outlook 2010 y Exchange Server 2010. Para aplicar la directiva de retención, los mensajes de correo electrónico deben almacenarse en un buzón o en un archivo personal de un equipo con Exchange Server.

Como parte de la planeación de la implementación de una directiva de retención, tenga en cuenta los siguientes pasos clave:

Trabaje en conjunto con el departamento legal de la compañía para definir las directivas.

Determine la combinación adecuada de directivas de buzón, carpeta y usuario.

Actualice los usuarios a la directiva de retención.

159

Page 160: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Informe a los usuarios acerca de la directiva de retención.

Coloque a los usuarios que están siendo investigados en Suspensión de retención o Suspensión legal.

Definición de las directivas de retenciónPara decidir las directivas de retención que deben estar a disposición de la organización, los departamentos y los usuarios, debe mantener una conversación con el departamento legal. La compañía puede estar sujeta a leyes gubernamentales u otras reglamentaciones que se pueden aplicar mediante las directivas de retención. Debido a que los departamentos pueden estar sujetos a reglamentaciones diferentes, debe organizar las directivas en grupos lógicos fáciles de administrar. Una vez que comprenda las directivas que debe seguir la compañía, puede determinar la mejor forma de implementarlas.

Las etiquetas personales son las directivas que puede otorgar a los usuarios para que las apliquen a los mensajes y carpetas individuales que hayan creado. Al definir las directivas que deben seguir los usuarios, se recomienda no usar más de 10 etiquetas personales. Más etiquetas pueden saturar a los usuarios. Además, en la galería Asignar directiva de la cinta, Outlook solo muestra 10 etiquetas personales a la vez. Si un usuario necesita obtener acceso a más de 10 etiquetas personales, puede seleccionar Más directivas de retención en la galería Asignar directiva.

Determinación de los tipos de directivas que se deben crearAhora que conoce los grupos de usuarios que necesitan determinadas directivas de retención, puede determinar la forma en que desea implementarlas.

Existen tres tipos principales de directivas de retención.

1. Etiqueta de directiva predeterminada   Se trata de una directiva que implementa el administrador de Exchange y se aplica a todas las carpetas creadas por el usuario y a todos los mensajes de correo electrónico en el buzón del usuario. El usuario no puede cambiar esta directiva. Es el único tipo de directiva que garantiza que se aplicará al menos una directiva a todos los mensajes de correo electrónico.

2. Etiqueta de directiva de retención   Se trata de un tipo de directiva que se puede aplicar a las siguientes carpetas especiales en el buzón del usuario:

Bandeja de entrada

Borradores

Elementos enviados

Elementos eliminados

Correo no deseado

Bandeja de salida

Fuentes RSS

Problemas de sincronización

160

Page 161: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Historial de conversaciones

Aunque no se haya aplicado una etiqueta de directiva de retención a la carpeta, el usuario no puede cambiar las directivas de estas carpetas especiales.

3. Etiqueta personal   Se trata de un tipo de directiva que aparece en la interfaz de usuario de directivas de retención para que el usuario la aplique a las carpetas que ha creado y a los mensajes de correo electrónico individuales.

a. Los usuarios no pueden aplicar estas directivas a ninguna de las carpetas especiales enumeradas en Etiqueta de directiva de retención anteriormente en esta sección.

b. Los usuarios pueden aplicar estas directivas a los mensajes de correo electrónico incluidos en las carpetas especiales, pero no a las carpetas en sí.

c. Los usuarios pueden aplicar estas directivas a las carpetas que han creado por su cuenta.

Las carpetas de búsqueda no son compatibles con las directivas de retención porque no contienen mensajes de correo electrónico reales.

Etiquetas personalesPara poder establecer una directiva de retención en una carpeta o un mensaje de correo electrónico, los usuarios deben disponer de una o varias etiquetas personales. De forma predeterminada, la galería Asignar directiva de la cinta muestra las primeras 10 directivas (etiquetas personales) en orden alfabético. Esta lista de menú muestra las directivas usadas más recientemente. Sin embargo, como se usan directivas adicionales, esas directivas se muestran en orden alfabético en la cinta. Cuando un usuario aplica una directiva a una carpeta mediante el cuadro de diálogo de propiedades de la carpeta, se muestra la lista completa de etiquetas personales disponibles.

Las etiquetas personales que se crean para el usuario deben tener nombres que describan claramente el tipo de contenido que la directiva requiere. Por ejemplo, si los mensajes de correo electrónico que mencionan una patente se deben conservar durante siete años, cree una directiva denominada “Información sobre patentes" y establezca esa directiva para un período de 2555 días. Outlook traducirá de forma automática el número de días en un formato legible y anexará la duración al final del título. Por lo tanto, en Outlook, la directiva se mostrará como Información sobre patentes (7 años).También debe agregar una descripción de la directiva para que los usuarios puedan obtener una explicación más clara de los mensajes de correo electrónico que esa etiqueta personal abarca. La descripción debe explicar con detalle el tipo de contenido que corresponde a esa directiva. Por ejemplo: Directiva: Información sobre patentes (7 años) Descripción: Todos los mensajes de correo electrónico relacionados con una patente.Una directiva puede tener prioridad sobre un mensaje de correo electrónico en el siguiente orden:

1. Directiva en el correo electrónico (etiqueta personal)

2. Directiva en la carpeta que contiene el mensaje de correo electrónico

3. Directiva en el elemento primario de esa carpeta y en las carpetas primarias anteriores

161

Nota: Nota:

Page 162: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

4. Directiva en el buzón (etiqueta de directiva predeterminada)

Por ejemplo: un usuario tiene una carpeta denominada Documentos financieros a la que se ha aplicado la directiva de retención Finanzas (– 3 años). Uno de los mensajes de correo electrónico de la carpeta describe la directiva del departamento de finanzas y se encuentra en la carpeta Documentos financieros para facilitar su consulta. El usuario puede marcar ese mensaje de correo electrónico con una directiva de retención Referencia (– Nunca) para que los mensajes de correo electrónico no se eliminen nunca, aunque la directiva de la carpeta sea Finanzas (– 3 años).

Listas de distribuciónSi la organización usa listas de distribución, una etiqueta personal que elimine los mensajes de correo electrónico después de 1 a 4 semanas puede ayudar a los usuarios a administrar su cuota de buzón con mayor facilidad. Los usuarios pueden crear una regla de Outlook para que la directiva se aplique automáticamente a los mensajes de correo electrónico o para que los mensajes se coloquen en una carpeta con la directiva aplicada.

Cursos y período de preparación para la directiva de retenciónOfrecer cursos a los usuarios sobre directivas de retención es importante para asegurarse de que sepan usar el sistema correctamente, y comprendan el momento y el motivo por el que se eliminan los mensajes de correo electrónico. Debe asegurarse de que los usuarios comprendan el motivo por el que se conservan o destruyen los datos para que puedan aplicar etiquetas personales adecuadamente y conozcan el contenido que se va a destruir después de determinado tiempo.

Pasos sugeridos:

1. Asigne directivas a los buzones de los usuarios y coloque sus buzones en Suspensión de retención. Esto impide que cualquier directiva elimine mensajes de correo electrónico. Para obtener más información, vea el tema sobre cómo colocar un buzón en suspensión de retención (http://go.microsoft.com/fwlink/?linkid=195158&clcid=0xC0A).

2. Dé instrucciones a los usuarios sobre la forma de usar la directiva de retención. Explíqueles que, durante el período de preparación, deben aplicar directivas a las carpetas y los mensajes; de lo contrario, los mensajes antiguos pueden ser eliminados. Para obtener más información, vea el tema sobre cómo asignar directivas de retención a mensajes de correo electrónico (http://go.microsoft.com/fwlink/?linkid=195157&clcid=0xC0A).

3. Unos días antes de finalizar el período de preparación, recuerde a los usuarios la fecha límite de preparación.

4. Al cumplirse la fecha límite, quite a los usuarios de la suspensión de retención.

Debido a que los usuarios pueden tardar un tiempo en adaptarse a un sistema nuevo, es muy importante instaurar un período de preparación para ayudar a los usuarios a aprender a trabajar con directivas de retención. Los usuarios deben poder aplicar las etiquetas personales correctas a las carpetas correctas y acostumbrarse a la idea de que la información se elimina automáticamente. Se recomienda conceder a los usuarios al menos tres meses de uso de la directiva de retención en su correo electrónico antes de quitar la suspensión de retención de los buzones de los usuarios. De este

162

Page 163: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

modo, los usuarios pueden ver y obtener acceso a las características de la directiva de retención antes de que sus datos se destruyan. Esto facilita a los usuarios la integración de la directiva de retención en su flujo de trabajo y comprender lo que ocurre con sus mensajes de correo electrónico.

Si no permite un período de preparación, es posible que se eliminen mensajes de correo electrónico importantes antes de que el usuario pueda aplicar una directiva de mayor duración.

De forma similar, durante los períodos en los que los usuarios no supervisan sus mensajes de correo electrónico, como cuando se encuentran fuera por vacaciones ampliadas o por permiso de maternidad o paternidad, sus buzones deben ponerse en suspensión de retención. De esta manera, la información no se eliminará accidentalmente. Cuando se reincorporen al trabajo y tengan tiempo suficiente para revisar sus mensajes de correo electrónico, desactive la suspensión de retención.

Si usa una etiqueta de directiva predeterminada o una etiqueta de directiva de retención en las carpetas especiales o en el buzón del usuario, y el usuario usa el modo de almacenamiento en caché para conectarse a Exchange, se produce una degradación inicial en el rendimiento de Outlook cuando su perfil de Outlook se actualiza con la información de la directiva. El tiempo necesario para procesar el archivo de datos depende de su tamaño y la velocidad del equipo. Los usuarios deben estar informados sobre el impacto en el rendimiento durante la actualización de su buzón.

O bien, puede eliminar el perfil de Outlook del usuario y crear un nuevo perfil para esa cuenta. Cuando el usuario inicie Outlook, Outlook descargará los mensajes de correo electrónico con la información de la directiva ya agregada. Según el tamaño del buzón de la cuenta, esto puede resultar más rápido que actualizar la cuenta existente. Sin embargo, después de crear un nuevo perfil con esa cuenta, todos los mensajes deben ser indexados nuevamente para habilitar la búsqueda en Outlook.

Aprendizaje de los usuarios sobre la directiva de retenciónLos usuarios deben estar informados acerca de los siguientes aspectos de la directiva de retención, ya que estos aspectos afectan a su experiencia y la eficacia final de las directivas de retención de la compañía. Para obtener más información, vea el tema sobre cómo asignar directivas de retención a mensajes de correo electrónico (http://go.microsoft.com/fwlink/?linkid=195157&clcid=0xC0A).

Los usuarios deben comprobar y cambiar, si es necesario, las directivas de retención de sus carpetas para que los mensajes no se eliminen accidentalmente al finalizar el período de preparación.

Durante el período de preparación, las directivas de retención no eliminan automáticamente los mensajes.

La etiqueta de directiva predeterminada elimina todos los mensajes de correo electrónico que son anteriores a la duración de la directiva a menos que los usuarios cambien la directiva de retención en sus carpetas o mensajes de correo electrónico individuales. La duración de la retención de la etiqueta de directiva predeterminada debe indicarse con claridad.

163

Advertencia: Importante

Page 164: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Los usuarios no pueden cambiar la directiva en las carpetas especiales como, por ejemplo, las carpetas Elementos eliminados, Elementos enviados y Bandeja de entrada. Si existe una directiva en las carpetas especiales, la directiva debe indicarse con claridad.

Si los usuarios desean que determinados mensajes de una carpeta especial tengan una directiva diferente, pueden aplicar manualmente una etiqueta personal a esos mensajes.

Si un usuario agrega una etiqueta personal a un mensaje de correo electrónico, esa etiqueta personal tiene prioridad sobre la directiva de la carpeta o sobre la etiqueta de directiva predeterminada.

La directiva de retención solo se aplica a los mensajes de correo electrónico. Por lo tanto, no se elimina ninguna reunión o cita de los calendarios.

Las subcarpetas heredan la directiva de retención de su carpeta primaria.

La directiva de retención no elimina los mensajes de los archivos de datos de Outlook (.pst).

Los usuarios pueden aplicar una directiva de retención a un mensaje mediante la galería Asignar directiva de la cinta.

Los usuarios pueden aplicar una directiva de retención a las carpetas que han creado mediante la opción Establecer directiva de carpeta de la galería Asignar directiva.

Los usuarios pueden obtener una lista de todos los mensajes que van a expirar en los próximos 30 días mediante la opción Ver elementos que caduquen pronto de la galería Asignar directiva.

Los usuarios pueden consultar la directiva de retención que se aplica a un mensaje debajo de la línea CC en el panel de lectura o en la parte inferior del inspector de lectura.

Usuarios con suspensión legal o bajo investigaciónExisten dos opciones de suspensión legal en Outlook 2010 y Exchange Server 2010: suspensión de retención y suspensión por litigio. La suspensión de retención coloca el buzón en suspensión de forma evidente para el usuario. La suspensión por litigio es silenciosa y no manifiesta al usuario que el buzón se encuentra bajo investigación.

En la siguiente tabla se resumen las características que se encuentran disponibles con la suspensión de retención y la suspensión por litigio. Las características Elementos recuperables y Copiar en escritura se explican en las siguientes secciones.

Característica Suspensión de retención Suspensión por litigio

Las directivas de retención se aplican en el servidor

No Sí. Los elementos eliminados se recopilan en una carpeta oculta en el buzón del usuario para que no sean destruidos.

Las directivas de archivo se aplican en el servidor

No Sí

164

Page 165: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Característica Suspensión de retención Suspensión por litigio

El contenedor de elementos recuperables se puede vaciar por cuenta propia

Sí No

Se activa Copiar en escritura No Sí

Recuperar elementos eliminadosLa carpeta Recuperar elementos eliminados de Exchange, anteriormente conocida como Contenedor, proporciona una zona de retención para los elementos que el usuario elimina de Outlook, Microsoft Outlook Web Access (OWA) y otros clientes de correo electrónico. Los usuarios pueden recuperar los elementos que eliminan de Outlook y OWA mediante el acceso a la carpeta Recuperar elementos eliminados. Para obtener más información, vea el tema sobre cómo recuperar elementos eliminados (http://go.microsoft.com/fwlink/?linkid=195172&clcid=0xC0A).

De forma predeterminada, la carpeta Recuperar elementos eliminados conserva los elementos eliminados durante 14 días o hasta alcanzar la cuota de almacenamiento de la carpeta. Cuando se supera la cuota de almacenamiento, la carpeta Recuperar elementos eliminados quita los elementos en función del principio "primero en entrar, primero en salir" (FIFO). Si se activa la suspensión por litigio en el buzón de un usuario, no se puede purgar la carpeta Recuperar elementos eliminados mediante ninguno de estos métodos. Esto garantiza que se puedan buscar y recuperar los datos eliminados. Para obtener más información, vea la descripción de la suspensión legal (http://go.microsoft.com/fwlink/?linkid=195174&clcid=0xC0A).

Copiar en escrituraEn Exchange Server 2010, puede asegurarse de que se guardarán todas las versiones de un mensaje de correo electrónico con la característica Copiar en escritura. Esta característica copia la versión original de un mensaje de correo electrónico modificado y la almacena en una carpeta oculta denominada Versiones. Las propiedades de un mensaje de correo electrónico que pueden desencadenar una copia se pueden encontrar en la descripción de la suspensión legal (http://go.microsoft.com/fwlink/?linkid=195174&clcid=0xC0A). Esta funcionalidad se activa automáticamente al usar la suspensión por litigio.

Uso de la suspensión de retenciónSi existe un usuario con mensajes de correo electrónico sujetos a investigación que no se deben eliminar, puede activar la suspensión de retención en el buzón de ese usuario. Mediante el uso de la suspensión de retención, puede mostrar un comentario en la vista Backstage para notificar al usuario sobre el estado de suspensión de retención. Si los usuarios cuentan con un archivo personal, deben mover manualmente los mensajes al archivo. La suspensión de retención impide que el servidor deje que las directivas de retención y archivo eliminen o muevan los mensajes.

165

Page 166: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Mientras el buzón de un usuario se encuentra en un estado de suspensión de retención, se debe aumentar la cuota del buzón de ese usuario para poder conservar los mensajes de correo electrónico que son relevantes para la investigación.

Cuando se coloca a un usuario en suspensión de retención, se le deben notificar los siguientes aspectos:

Las directivas de retención y de archivo ya no pueden eliminar o mover mensajes.

El usuario puede mover manualmente los mensajes al archivo personal, en caso de tener uno.

Uso de la suspensión por litigioSi existe un usuario que suele estar bajo investigación legal o forma parte de muchas investigaciones al mismo tiempo, la suspensión por litigio es una forma de garantizar que todos los mensajes de correo electrónico del usuario se conserven sin afectar a la experiencia del usuario de correo electrónico. Cuando se usa la suspensión por litigio, Outlook no notifica al usuario que el buzón se encuentra en suspensión. Esto puede resultar útil en una investigación interna.

Como las directivas de retención y de archivo permiten a los usuarios eliminar y mover mensajes, la suspensión por litigio permite al usuario trabajar como si no estuviera bajo investigación. La carpeta Recuperar elementos eliminados recopila todos los elementos eliminados y la característica Copiar en escritura recopila todas las versiones de los mensajes de correo electrónico. La combinación de estas características alivia la carga de conservar información que puede ser relevante para una investigación legal. Para obtener más información, vea la descripción de la suspensión legal (http://go.microsoft.com/fwlink/?linkid=195174&clcid=0xC0A).

Planeación de la implementación de un archivo personalUn archivo personal se puede usar para reemplazar los archivos de datos de Outlook (.pst) que se usan para archivar mensajes de correo electrónico de la organización. Además, puede proporcionar espacio adicional a los usuarios para los mensajes de correo electrónico que deben conservar por razones de cumplimiento.

Como parte de la planeación de la implementación de un archivo personal, tenga en cuenta los siguientes pasos clave:

Determine las directivas de archivo de la organización.

Instruya a los usuarios sobre el archivo personal.

Administre los archivos de datos de Outlook (.pst) de la organización.

Determinación de las directivas de archivoDe forma predeterminada, cuando se asigna un archivo personal a un usuario, se crean las siguientes directivas de archivo:

166

Page 167: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Directiva predeterminada (– 2 años)   La directiva de archivo predeterminada se aplica a todo el buzón de un usuario. Archiva todos los mensajes de correo electrónico en los que la fecha de recepción es anterior a 2 años.

Etiquetas personales   De forma predeterminada, se conceden las siguientes etiquetas personales a los usuarios para que las apliquen a sus carpetas y mensajes de correo electrónico.

6 meses

1 año

2 años

5 años

Nunca

Las directivas de archivo no se pueden aplicar con Exchange a las carpetas especiales del buzón del usuario, por ejemplo, las carpetas Bandeja de entrada y Elementos enviados. De forma predeterminada, todas las carpetas del buzón del usuario heredan la directiva predeterminada. Pero el usuario puede cambiar la directiva de cualquier carpeta o mensaje de correo electrónico mediante las etiquetas personales.

Aprendizaje de los usuarios sobre el archivo personalLos usuarios deben estar informados acerca de los siguientes aspectos del archivo personal, ya que esto afecta a su experiencia y la forma en que usan la característica. Se recomienda determinar un período de preparación durante el cual se establezcan directivas de archivo en las carpetas del buzón de los usuarios. El objetivo de esta estrategia es que los usuarios no se sorprendan cuando los mensajes de correo electrónico se muevan al archivo durante la noche.

El archivo personal no se puede usar cuando el usuario está desconectado o cuando no se puede establecer una conexión con el equipo de Exchange Server del usuario.

En un intervalo de 24 horas, Exchange Server mueve automáticamente los mensajes de correo electrónico que están listos para ser archivados. Por lo tanto, los usuarios que establecen una directiva de archivo en una carpeta no ven un resultado inmediato de esta acción.

El usuario no puede archivar los mensajes de forma inmediata mediante Exchange Server. Para archivar los mensajes inmediatamente, el usuario debe mover los mensajes al archivo.

La opción Autoarchivar no se encuentra disponible para el usuario y no archiva los mensajes. Si los usuarios configuraron Autoarchivar para que elimine o mueva los mensajes a un archivo de datos de Outlook (.pst), deben aplicar las directivas de retención y de archivo adecuadas para lograr el mismo efecto.

Las carpetas que se crean en el archivo tienen la misma directiva de retención que en el buzón. De forma similar, los mensajes en el archivo tienen la misma directiva de retención (si se ha aplicado una) que en el buzón. Los mensajes que poseen una directiva de retención expiran en el archivo personal.

167

Page 168: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Archivos de datos de Outlook (.pst) en la organizaciónPara asegurarse de que los correos electrónicos de la organización no se muevan fuera del buzón del usuario o de la infraestructura de cumplimiento de la organización, puede implementar la clave del Registro DisableCrossAccountCopy. Esto evita que el usuario guarde la información en un archivo de datos de Outlook (.pst) o la copie en otra cuenta de correo electrónico de Outlook. Para implementar esta clave del Registro, agregue la clave manualmente al Registro del usuario o use la opción de configuración Evitar copiar o mover elementos entre cuentas de la directiva de grupo.

Esta clave del Registro proporciona un control más amplio que las dos claves del Registro DisablePST y PSTDisableGrow que se usan normalmente en Outlook 2010. Como esta clave impide que los usuarios muevan los datos fuera de las cuentas restringidas sin limitar su uso de los archivos .pst, los usuarios pueden usar cuentas de correo electrónico personales en Outlook que puedan entregar los mensajes de correo electrónico a un archivo .pst. También pueden leer y copiar los mensajes del archivo .pst existente. Por estos motivos, se recomienda usar la clave del Registro DisableCrossAccountCopy para reemplazar completamente la necesidad de usar DisablePST y PSTDisableGrow. Si lo desea, también puede evitar que los usuarios copien los datos fuera de las listas sincronizadas de Productos de Microsoft SharePoint 2010.

La clave del Registro DisableCrossAccountCopy se encuentra en HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\.

Entrada del Registro Tipo Valor Descripción Implementación

DisableCrossAccountCopy

REG_MULTI_SZ Hay tres valores de cadena que pueden definirse para esta clave del Registro:

1. Un asterisco (*) restringe las acciones como copiar o mover mensajes fuera de cualquier cuenta o archivo de datos de Outlook (.pst).

2. Nombre de dominio de la cuenta de correo electrónico que se restringirá.

Define las cuentas o los archivos de datos de Outlook (.pst) en los que no se permite mover o copiar datos fuera de esa ubicación.

Para implementar esta clave del Registro, agregue la clave manualmente al Registro del usuario o use la opción de configuración Evitar copiar o mover elementos entre cuentas de la directiva de grupo.

168

Page 169: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Entrada del Registro Tipo Valor Descripción Implementación

Se puede especificar el dominio de las cuentas que se desean restringir. Por ejemplo, contoso.com.

3. SharePoint   Esta cadena restringe las acciones como copiar o mover datos fuera de todas las listas de SharePoint.

O bien, para configurar DisableCrossAccountCopy en la directiva de grupo, habilite la opción de configuración Evitar copiar o mover elementos entre cuentas en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Configuración de la cuenta\Exchange.

Si la organización ya ha implementado la clave del Registro DisablePST o PSTDisableGrow, estas claves no afectan al comportamiento de la clave DisableCrossAccountCopy. Si existen usuarios que no usan Outlook 2010, se pueden implementar las tres claves a la vez. Sin embargo, en la mayoría de las organizaciones, las claves del registro DisablePST y PSTDisableGrow no son necesarias.

En la siguiente lista se enumeran las formas en las que se restringen las acciones para copiar o mover mensajes de correo electrónico fuera de una cuenta o un archivo de datos de Outlook (.pst):

Los usuarios no pueden arrastrar y colocar mensajes de una cuenta restringida en otra cuenta o archivo de datos de Outlook (.pst).

Los usuarios no pueden usar el menú Mover para mover o copiar mensajes de una cuenta restringida a otra cuenta o archivo de datos de Outlook (.pst).

Cuando se usa Autoarchivar, las cuentas restringidas no presentan la opción para archivar datos.

En el menú Limpieza de buzón de la vista Backstage, la opción Archivar no incluye las cuentas restringidas como una opción para archivar.

Las reglas no mueven los mensajes fuera de las cuentas restringidas.

Los usuarios no pueden exportar mensajes fuera de las cuentas restringidas.

La característica Limpiar no elimina los componentes redundantes de las conversaciones de correo electrónico de las cuentas restringidas.

169

Page 170: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Para evitar que los usuarios muevan o copien mensajes de las cuentas restringidas a sus equipos, puede implementar la clave del Registro DisableCopyToFileSystem.

La clave del Registro DisableCopyToFileSystem se encuentra en HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\.

Entrada del Registro Tipo Valor Descripción Implementación

DisableCopyToFileSystem

REG_MULTI_SZ Hay tres valores de cadena que pueden definirse para esta clave del Registro:

1. Un asterisco (*) impide que un usuario arrastre mensajes de cualquier cuenta o archivo de datos de Outlook (.pst) a su equipo.

2. Nombre de dominio de la cuenta de correo electrónico que se restringirá. Se puede especificar el dominio de las cuentas que se desean restringir. Por ejemplo, contoso.com.

3. SharePoint   Esta cadena restringe las acciones como arrastrar datos fuera de todas

Define las cuentas o los archivos de datos de Outlook (.pst) en los que no se permite arrastrar mensajes a un equipo.

Para implementar esta clave del Registro, también puede agregar la clave manualmente al Registro del usuario.

170

Page 171: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Entrada del Registro Tipo Valor Descripción Implementación

las listas de SharePoint hacia un equipo.

Vea tambiénColocar un buzón en suspensión de retención

Descripción de la suspensión legal

Descripción de las etiquetas de retención y las directivas de retención: Ayuda de Exchange 2010

Descripción del archivo personal: Ayuda de Exchange 2010

171

Page 172: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de seguridad y protección en Outlook 2010En esta sección se describen las características de Microsoft Outlook 2010 que pueden ayudar a mantener segura la mensajería de correo electrónico de una organización.

En esta sección:

Artículo Descripción

Planeación de la limitación de correo electrónico no deseado en Outlook 2010

Analiza cómo funciona el filtro de correo electrónico no deseado de Outlook 2010 y qué opciones puede configurar para el filtro de correo electrónico no deseado y para la descarga de imágenes automática.

172

Page 173: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Elección de la configuración de seguridad y protección en Outlook 2010Muchas de las características relacionadas con la seguridad de Microsoft Outlook 2010 se pueden personalizar; así, se puede establecer el modo en que se aplica la configuración de seguridad, el tipo de controles ActiveX que se pueden ejecutar, la seguridad de formularios personalizados y la configuración de seguridad programática. De igual modo, se puede personalizar la configuración de seguridad de Outlook 2010 relativa a datos adjuntos, Information Rights Management, correo electrónico no deseado y cifrado, temas que se tratan en otros artículos recogidos en la sección Opciones adicionales más adelante en este artículo.

Outlook está configurado de forma predeterminada con niveles de seguridad altos. Estos niveles de seguridad altos pueden tener como consecuencia ciertas limitaciones en las funciones de Outlook (por ejemplo, restricciones de los tipos de archivos de datos adjuntos de los mensajes de correo electrónico). Debe tener en cuenta que, si reduce la configuración de seguridad predeterminada, puede aumentar el riesgo de ejecución o propagación de virus. Lea la documentación y tome precauciones antes de modificar estas opciones.

En este artículo:

Introducción

Especificación de la aplicación de la configuración de seguridad en Outlook

Forma en que las configuraciones de administrador y usuario interactúan en Outlook   2010

Uso de los complementos COM de Outlook

Personalización de la seguridad de ActiveX y los formularios personalizados en Outlook   2010

Personalización de la configuración mediante programación en Outlook   2010

Opciones adicionales

IntroducciónOutlook está configurado de forma predeterminada con niveles de seguridad altos. Estos niveles de seguridad altos pueden tener como consecuencia ciertas limitaciones en las funciones de Outlook (por ejemplo, restricciones de los tipos de archivos de datos adjuntos de los mensajes de correo electrónico). Debe tener en cuenta que, si reduce la configuración de seguridad predeterminada, puede aumentar el riesgo de ejecución o propagación de virus.

Antes de empezar a definir la configuración de seguridad de Outlook 2010 mediante la directiva de grupo o la plantilla de seguridad de Outlook, debe configurar el modo de seguridad de Outlook en la directiva de grupo. Si no lo hace, Outlook 2010 usará la configuración de seguridad predeterminada y pasará por alto cualquier opción de seguridad de Outlook 2010 que haya establecido.

173

Precaución:

Page 174: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Para obtener más información acerca de cómo descargar la plantilla administrativa de Outlook 2010 y sobre otras plantillas administrativas de Office 2010, vea Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool. Para obtener más información sobre la directiva de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una configuración usando la directiva de grupo en Office 2010.

Especificación de la aplicación de la configuración de seguridad en OutlookEn Microsoft Office Outlook 2007, puede configurar las opciones de seguridad relativas a Outlook 2010 mediante la directiva de grupo (opción recomendada) o modificar la configuración de seguridad con la plantilla de seguridad de Outlook y publicar la configuración en un formulario en una carpeta de nivel superior en las carpetas públicas de Exchange Server. A menos que disponga de Office Outlook 2003 o de una versión anterior en su entorno, lo más aconsejable es usar la directiva de grupo para establecer la configuración de seguridad. Para usar cualquiera de estas opciones, deberá habilitar la opción Modo de seguridad de Outlook en la directiva de grupo y especificar un valor de directiva de seguridad de Outlook. Si no habilita esta opción, se aplicará la configuración de seguridad predeterminada en el producto. La opción Modo de seguridad de Outlook se encuentra en la plantilla de directiva de grupo de Outlook 2010 (Outlk14.adm), en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de seguridad. Cuando la opción Modo de seguridad de Outlook se habilita, dispondrá de las cuatro opciones de directiva de seguridad de Outlook descritas en la siguiente tabla.

Opción de modo de seguridad de Outlook Descripción

Seguridad predeterminada de Outlook Outlook pasa por alto cualquier configuración relacionada con la seguridad establecida en la directiva de grupo o cuando se usa la plantilla de seguridad de Outlook. Se trata de la configuración predeterminada.

Usar la directiva de grupo de seguridad de Outlook

Outlook usa la configuración de seguridad de la directiva de grupo (recomendado).

Usar formulario de seguridad de la carpeta pública ‘Configuración de seguridad de Outlook’

Outlook usa la configuración del formulario de seguridad publicado en la carpeta pública designada.

Usar formulario de seguridad de la carpeta pública ‘Configuración de seguridad de Outlook 10’

Outlook usa la configuración del formulario de seguridad publicado en la carpeta pública designada.

174

Page 175: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Personalización de la configuración de seguridad mediante la directiva de grupoCuando use la directiva de grupo para establecer la configuración de seguridad de Outlook 2010, tenga en cuenta los siguientes aspectos:

La configuración de la plantilla de seguridad de Outlook se debe migrar manualmente a la directiva de grupo.   Si ha usado la plantilla de seguridad de Outlook anteriormente para administrar la configuración de seguridad, pero ahora decide usar la directiva de grupo para aplicar dicha configuración en Outlook 2010, deberá migrar manualmente la configuración que estableció en su momento a la configuración de directiva de grupo correspondiente para Outlook 2010.

La configuración personalizada mediante la directiva de grupo puede no estar activa inmediatamente.   Puede configurar la directiva de grupo para que se actualice automáticamente (en segundo plano) en los equipos de los usuarios cuando éstos inicien sesión y con la frecuencia que desee especificar. Para hacer que la configuración de directiva de grupo esté activa de forma inmediata, los usuarios deberán cerrar sesión y volver a iniciarla.

Outlook solo comprueba la configuración de seguridad al iniciarse.   En caso de que la configuración de seguridad se actualice mientras Outlook se ejecuta, la nueva configuración no se usará hasta que el usuario cierre y reinicie Outlook.

No se aplica ninguna configuración personalizada en el modo de solo Administrador de información personal (PIM).   En el modo PIM, Outlook usa la configuración de seguridad predeterminada. En este modo, no es necesaria ni se usa ninguna configuración de administrador.

Entornos especialesCuando se usa la directiva de grupo para establecer la configuración de seguridad de Outlook 2010, tenga en cuenta si en su entorno se producen uno o varios de los escenarios que figuran en la siguiente tabla.

Escenario Problema

Usuarios que obtienen acceso a sus buzones a través de un servidor de Exchange hospedado

Si los usuarios tienen acceso a sus buzones mediante Exchange Server hospedado, puede usar la plantilla de seguridad de Outlook para establecer la configuración de seguridad, o bien usar la configuración de seguridad predeterminada de Outlook. En entornos hospedados, los usuarios tienen acceso a sus buzones de forma remota, por ejemplo, a través de una conexión de red privada virtual (VPN) o usando Outlook en cualquier lugar (RPC sobre

175

Page 176: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Escenario Problema

HTTP). Dado que la directiva de grupo se implementa mediante Active Directory y en este escenario el equipo local del usuario no es miembro del dominio, no se puede aplicar la configuración de seguridad de la directiva de grupo.

Además, si se usa la plantilla de seguridad de Outlook para establecer la configuración de seguridad, los usuarios reciben las actualizaciones de configuración de seguridad automáticamente. Los usuarios no pueden recibir actualizaciones de configuración de seguridad de directiva de grupo a menos que su equipo pertenezca al dominio de Active Directory.

Usuarios con derechos administrativos en sus equipos

Las limitaciones en la configuración de la directiva de grupo no se aplican si los usuarios inician sesión con derechos administrativos. Los usuarios que disfrutan de este tipo de derechos también pueden modificar la configuración de seguridad de Outlook en sus equipos, así como eliminar o alterar las restricciones que se hayan establecido. Esto sucede no solo con la configuración de seguridad de Outlook, sino también con la configuración de la directiva de grupo.

Si bien esto puede suponer un problema cuando una organización trata de estandarizar la configuración de todos los usuarios, existen factores que ayudan a combatirlo:

La directiva de grupo invalida los cambios locales en el siguiente inicio de sesión. Cualquier modificación efectuada en la configuración de seguridad de Outlook se revierte a la configuración de la directiva de grupo cuando el usuario inicia sesión.

Invalidar una configuración de la directiva de grupo afecta única y exclusivamente al equipo local. Las acciones de los usuarios con derechos administrativos solo afectan a

176

Page 177: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Escenario Problema

la configuración de seguridad de sus equipos, no a la de usuarios de otros equipos.

Los usuarios sin derechos administrativos no pueden modificar las directivas. En este escenario, la configuración de seguridad de la directiva de grupo está tan protegida como la configuración definida mediante la plantilla de seguridad de Outlook.

Usuarios que tienen acceso a buzones de Exchange mediante Outlook Web App

Outlook y Outlook Web App no usan el mismo modelo de seguridad. OWA tiene una configuración de seguridad diferente almacenada en el equipo de Exchange Server.

Forma en que las configuraciones de administrador y usuario interactúan en Outlook 2010

La configuración de seguridad que el usuario define en Outlook 2010 funciona como si formara parte de la configuración de la directiva de grupo que define como administrador. Si existen un conflicto entre ambas, aquélla que tenga un nivel de seguridad más alto invalidará a la de nivel de seguridad más bajo.

Así, si usa la configuración de seguridad de datos adjuntos de la directiva de grupo Agregar extensiones de archivo al bloque como nivel 1 para crear una lista de las extensiones de nombre de archivo de nivel 1 que se van a bloquear, dicha lista invalida la lista predeterminada que se proporciona con Outlook 2010, así como la configuración del usuario relativa a extensiones de nombre de archivo de nivel 1 que se van a bloquear. Incluso si permite que los usuarios quiten extensiones de nombre de archivo del grupo de nivel 1 predeterminado de tipos de archivo excluidos, no podrán quitar los tipos de archivos que figuren en la lista.

Por ejemplo, en caso de que un usuario desee quitar las extensiones de nombre de archivo .exe, .reg y .com del grupo de nivel 1, pero se ha usado la opción de directiva de grupo Agregar extensiones de archivo al bloque como nivel 1 para agregar .exe como tipo de archivo de nivel 1, el usuario únicamente podrá quitar los archivos .reg y .com de este grupo en Outlook.

177

Page 178: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Uso de los complementos COM de OutlookUn complemento del Modelo de objetos componentes (COM) debe estar codificado para que pueda usar del modelo de confianza de Outlook y ejecutarse sin que se muestren mensajes de advertencia en Outlook 2010. Es posible que los usuarios sigan viendo advertencias cuando tienen acceso a las características de Outlook que usan el complemento, como cuando sincronizan un dispositivo de mano con Outlook 2010 en el equipo de escritorio.

No obstante, existen menos probabilidades de que los usuarios reciban advertencias en Outlook 2010 que en Office Outlook 2003 o versiones anteriores. La protección del modelo de objetos (OM), que impide que los virus no usen la Libreta de direcciones de Outlook para propagarse, se actualiza en Office Outlook 2007 y Outlook 2010. Outlook 2010 busca software antivirus actualizado que ayuda a saber cuándo debe aparecer una advertencia de acceso a la Libreta de direcciones, además de otras advertencias de seguridad de Outlook.

La protección OM no se puede modificar usando el formulario de seguridad de Outlook o la directiva de grupo. Sin embargo, si usa la configuración de seguridad predeterminada de Outlook 2010, todos los complementos COM que haya instalados en Outlook 2010 serán de confianza de forma predeterminada. Si personaliza la configuración de seguridad mediante la directiva de grupo, puede indicar los complementos COM que son de confianza y que se pueden ejecutar sorteando los bloqueos del modelo de objetos de Outlook.

Para confiar en un complemento COM, debe incluir el nombre de archivo del complemento en cuestión en una opción de configuración de la directiva de grupo con un valor hash calculado para el archivo. Por lo tanto, para poder especificar un complemento como de confianza para Outlook, debe instalar un programa que calcule el valor hash. Si desea obtener información sobre cómo llevar esto a cabo, vea Administración de complementos de confianza para Outlook 2010.

Si aplica una configuración de seguridad de Outlook personalizada con el formulario de seguridad de Microsoft Exchange Server publicado en una carpeta pública de Exchange Server, puede aprender el modo de confiar en los complementos COM. Desplácese a la sección relativa a la ficha de código de confianzadel artículo del kit de recursos de Microsoft Office 2003 sobre la configuración de la plantilla de seguridad de Outlook (http://go.microsoft.com/fwlink/?linkid=75744&clcid=0xC0A).

Si el usuario sigue recibiendo avisos de seguridad tras haber incluido los complementos en la lista de complementos de confianza, deberá acudir al desarrollador de complementos COM para solucionar el problema. Si desea obtener más información sobre la codificación de complementos de confianza, vea el artículo sobre notas de seguridad importantes para los desarrolladores de complementos COM de Microsoft Outlook (http://go.microsoft.com/fwlink/?linkid=74697&clcid=0xC0A).

Personalización de la seguridad de ActiveX y los formularios personalizados en Outlook 2010Puede especificar la configuración de seguridad de ActiveX y los formularios personalizados para los usuarios de Outlook 2010. La configuración de seguridad de los formularios personalizados incluye

178

Page 179: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

opciones para cambiar el modo en que Outlook 2010 limita los scripts, los controles personalizados y las acciones personalizadas.

Personalización del modo en que los controles ActiveX se comportan en los formularios de uso únicoCuando Outlook recibe un mensaje que contiene una definición de formulario, dicho elemento constituye un formulario de uso único. A fin de evitar que se ejecuten scripts y controles no deseados en los formularios de uso único, Outlook no carga controles ActiveX en este tipo de formularios de manera predeterminada.

Puede bloquear la configuración para personalizar los controles ActiveX mediante la plantilla de la directiva de grupo de Outlook 2010 (Outlk14.adm). Otra posibilidad consiste en establecer la configuración predeterminada con la Herramienta de personalización de Office (OCT), en cuyo caso los usuarios pueden cambiar la configuración. En la directiva de grupo, use la opción Permitir formularios de uso único de ActiveX en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad. En la OCT, la opción Permitir formularios de uso único de ActiveX se encuentra en la ubicación correspondiente en la página Modificar configuración del usuario. Para obtener más información acerca de la OCT, vea Office Customization Tool in Office 2010.

Cuando habilita la configuración Permitir formularios de uso único de ActiveX, dispone de tres opciones, que se describen en la siguiente tabla.

Opción Descripción

Permitir todos los controles ActiveX Permite que se ejecuten todos los controles ActiveX, sin ningún tipo de restricción.

Permitir sólo controles seguros Permite que se ejecuten solo los controles de ActiveX seguros. Un control ActiveX es seguro si está firmado con Authenticode y quien lo firma figura en la lista de editores de confianza.

Cargar sólo controles de Outlook Outlook carga exclusivamente los controles enumerados a continuación, que son los únicos que se pueden usar en los formularios de uso único.

Controles de fm20.dll

Control de formato enriquecido de Microsoft Office Outlook

Control de destinatarios de Microsoft Office Outlook

179

Page 180: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción Descripción

Control de vistas de Microsoft Office Outlook

Si no configura ninguna de estas opciones, el comportamiento predeterminado será cargar solo los controles de Outlook.

Personalización de la configuración de seguridad de formularios personalizadosPuede bloquear las opciones para configurar la seguridad de los formularios personalizados mediante la plantilla de la directiva de grupo de Outlook 2010 (Outlk14.adm). También puede establecer la configuración predeterminada con la herramienta OCT, en cuyo caso los usuarios pueden cambiar la configuración. En la directiva de grupo, las opciones se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de seguridad\Seguridad de formulario personalizada. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

En la siguiente tabla se incluyen las opciones que se pueden configurar en relación con los scripts, controles personalizados y acciones personalizadas.

Opción Descripción

Permitir scripts en formularios de uso único de Outlook

Los scripts se ejecutan en los formularios en los que el script y el diseño se encuentran en el mismo mensaje. Si los usuarios reciben un formulario de uso único que contiene un script, se les preguntará si desean ejecutarlo.

Establecer la solicitud de ejecución de acciones personalizadas del modelo de objetos de Outlook

Establece lo que sucede cuando un programa intenta ejecutar una acción personalizada mediante el modelo de objetos de Outlook. Una acción personalizada se puede crear para responder a un mensaje y sortear las protecciones de envío mediante programación descritas anteriormente. Seleccione una de las siguientes:

Preguntar al usuario hace que el usuario reciba un mensaje y decida si permitir el acceso al envío mediante programación.

Aprobar automáticamente permite siempre el acceso al envío mediante programación y

180

Page 181: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción Descripción

no muestra mensaje alguno.

Denegar automáticamente rechaza siempre el acceso al envío mediante programación y no muestra mensaje alguno.

Pedir confirmación al usuario en función de la seguridad del equipo aplica la configuración predeterminada en Outlook 2010.

Personalización de la configuración mediante programación en Outlook 2010En tanto que administrador de Outlook 2010, puede establecer una configuración de seguridad mediante programación para administrar las restricciones del modelo de objetos de Outlook. El modelo de objetos de Outlook permite usar la programación para manipular los datos contenidos en las carpetas de Outlook.

La plantilla de seguridad de Exchange Server incluye opciones relativas a Objetos para colaboración de datos (CDO). Sin embargo, no se admite el uso de CDO con Outlook 2010.

Puede usar la directiva de grupo para establecer la configuración de seguridad mediante programación para el modelo de objetos de Outlook. En la directiva de grupo, cargue la plantilla de Outlook 2010 (Outlk14.adm). La configuración de directiva de grupo se encuentra en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de seguridad\Seguridad de programación. Esta configuración no se puede establecer mediante la Herramienta de personalización de Office.

A continuación se describen las opciones de directiva de grupo relativas a la configuración mediante programación. Puede elegir una de las siguientes opciones para cada elemento:

Preguntar al usuario   Los usuarios reciben un mensaje con el que pueden permitir o denegar la operación. En algunos mensajes, los usuarios podrán permitir o denegar la operación sin avisos durante un máximo de 10 minutos.

Aprobar automáticamente   Outlook concede automáticamente el acceso mediante programación a las solicitudes desde cualquier programa. Esta opción puede conllevar una vulnerabilidad considerable, por lo que no se recomienda su uso.

Denegar automáticamente   Outlook rechaza automáticamente las solicitudes de acceso mediante programación desde cualquier programa y el usuario no recibe ningún aviso.

181

Nota:

Page 182: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Pedir confirmación del usuario en función de la seguridad del equipo   Outlook se basa en la opción de la sección "Acceso mediante programación" del Centro de confianza. Se trata del comportamiento predeterminado.

En la siguiente tabla se muestran las opciones que se pueden establecer en relación con la configuración de seguridad mediante programación para el modelo de objetos de Outlook.

Opción Descripción

Configurar el texto del modelo de objetos de Outlook al obtener acceso a una libreta de direcciones

Establece lo que sucede cuando un programa intenta obtener acceso a una libreta de direcciones mediante el modelo de objetos de Outlook.

Configurar el texto del modelo de objetos de Outlook al obtener acceso a la propiedad Formula de un objeto UserProperty

Establece lo que sucede cuando un usuario agrega un campo personalizado de combinación o fórmula a un formulario personalizado y lo vincula a un campo de Información de dirección. Procediendo así, el código se puede usar para recuperar indirectamente el valor del campo de Información de dirección, para lo cual se obtiene la propiedad Value del campo.

Configurar el texto del modelo de objetos de Outlook al ejecutar Guardar como

Establece lo que sucede cuando un programa intenta usar el comando Guardar como mediante programación para guardar un elemento. Cuando un elemento se ha guardado, un programa malicioso podría buscar direcciones de correo electrónico en el archivo.

Configurar el texto del modelo de objetos de Outlook al leer la información de la dirección

Establece lo que sucede cuando un programa intenta obtener acceso a un campo de destinatario, como Para, mediante el modelo de objetos de Outlook.

Configurar el texto del modelo de objetos de Outlook al responder a convocatorias de reunión y solicitudes de tarea

Establece lo que sucede cuando un programa intenta enviar un correo mediante programación con el método Responder en las solicitudes de tarea y convocatorias de reunión. Este método es parecido al método Enviar de los mensajes de correo.

Configurar el texto del modelo de objetos de Outlook al enviar correo

Establece lo que sucede cuando un programa intenta enviar un correo mediante programación con el modelo de objetos de Outlook.

182

Page 183: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opciones adicionalesEn la siguiente tabla se muestran artículos que tratan otras opciones de configuración de seguridad no incluidas en este artículo.

Característica Recursos relacionados

Controles ActiveX Planeación de la configuración de seguridad para controles ActiveX para Office 2010

Datos adjuntos Planeación de la configuración de datos adjuntos en Outlook   2010

Criptografía Planeación de la criptografía de mensajes de correo electrónico en Outlook   2010

Firmas digitales Planeación de la configuración de la firma digital para Office 2010

Correo electrónico no deseado Planeación de la limitación de correo electrónico no deseado en Outlook 2010

Information Rights Management Planeación de Information Rights Management en Office 2010

Vista protegida Planeación de la configuración de la Vista protegida para Office 2010

Vea tambiénPlaneación de seguridad para Office 2010

183

Page 184: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de la configuración de datos adjuntos en Outlook 2010En Microsoft Outlook 2010, los datos adjuntos a los elementos de Outlook (como los mensajes de correo electrónico o las citas) se pueden restringir en función del tipo de archivo de los datos adjuntos. Un tipo de archivo puede tener una restricción de nivel 1 o nivel 2. De igual modo, se pueden configurar las acciones que los usuarios pueden realizar en este tipo de restricciones; así, se les puede permitir que pasen las restricciones de un grupo de tipos de archivo de datos adjuntos del nivel 1 (el usuario no puede ver el archivo) al nivel 2 (el usuario puede abrir el archivo tras guardarlo en el disco).

Para aplicar la configuración de datos adjuntos, en primer lugar hay que configurar el método que Outlook 2010 usa para aplicar la configuración de seguridad, para lo cual se usa la directiva de grupo. Si desea obtener información sobre el modo de definir el método que Outlook 2010 emplea para aplicar la configuración de seguridad, vea Especificación de la aplicación de la configuración de seguridad en Outlook en Elección de la configuración de seguridad y protección en Outlook   2010 .

Este artículo está dirigido a administradores de Outlook. Para obtener más información sobre los motivos por los que algunos datos adjuntos de Outlook se bloquean, vea el artículo sobre la característica de bloqueo de datos adjuntos de Outlook que tan poco gusta a los usuarios (http://go.microsoft.com/fwlink/?linkid=81268&clcid=0xC0A). Para obtener más información sobre cómo compartir archivos que tienen tipos de archivo restringidos, vea el artículo sobre datos adjuntos en Outlook (http://go.microsoft.com/fwlink/?linkid=188575&clcid=0xC0A).

En este artículo:

Introducción

Adición o eliminación de extensiones de nombre de archivo de nivel   1

Agregar extensiones de archivo al bloque como nivel   2

Configuración de más restricciones de archivo de datos adjuntos

IntroducciónEn Outlook 2010, algunos datos adjuntos de elementos (como los mensajes de correo electrónico o las citas) tienen acceso restringido. Los archivos que tienen tipos de archivo específicos se pueden clasificar como de nivel 1 (el usuario no puede ver el archivo) o nivel 2 (el usuario puede abrir el archivo tras guardarlo en el disco).

De forma predeterminada, Outlook 2010 distingue varios tipos de archivo como de nivel 1 e impide que los usuarios reciban archivos con esas extensiones. Algunos ejemplos de estas extensiones de nombre de archivo son .cmd, .exe y .vbs. En tanto que administrador, puede usar la directiva de grupo para controlar la clasificación de los tipos de archivo en relación con el bloqueo de datos adjuntos de correo electrónico. Por ejemplo, puede cambiar la clasificación del tipo de archivo del nivel 1 al nivel 2

184

Nota:

Page 185: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

o crear una lista de tipos de archivo de nivel 2. No hay tipos de archivo de nivel 2 de manera predeterminada.

La configuración de seguridad de los datos adjuntos en Outlook 2010 se establece a través de la directiva de grupo y la plantilla de Outlook 2010 (Outlk14.adm). La mayor parte de la configuración de seguridad de los datos adjuntos se encuentra en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de seguridad\Seguridad de datos adjuntos. En cuanto a la configuración para impedir que los usuarios personalicen las opciones de seguridad de los datos adjuntos y usar la Vista protegida con los datos adjuntos procedentes de remitentes internos, se encuentra en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad. La configuración de seguridad de los datos adjuntos no se puede establecer con la Herramienta de personalización de Office (OCT).

Si desea obtener más información sobre la Vista protegida, vea Planeación de la configuración de la Vista protegida para Office 2010.

Para obtener más información acerca de cómo descargar la plantilla administrativa de Outlook 2010 y sobre otras plantillas administrativas de Office 2010, vea Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool. Para obtener más información sobre la directiva de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una configuración usando la directiva de grupo en Office 2010.

Adición o eliminación de extensiones de nombre de archivo de nivel 1Los archivos de nivel 1 no están visibles para los usuarios, lo cual quiere decir que no pueden abrir, guardar ni imprimir los datos adjuntos de nivel 1 (si especifica que los usuarios pueden degradar un dato adjunto de nivel 1 a nivel 2, se le aplicarán las restricciones de este último nivel). En caso de que un usuario reciba un mensaje de correo electrónico o cita que contiene un dato adjunto bloqueado, la barra de información de la parte superior del elemento recoge una lista de los archivos bloqueados (esta barra no se muestra en un formulario personalizado). Cuando un tipo de archivo se elimina de la lista de nivel 1, los datos adjuntos que tenga dejarán de estar bloqueados. Si desea consultar la lista predeterminada de tipos de archivo de nivel 1, vea Attachment file types restricted by Outlook 2010.

Las opciones de configuración de la siguiente tabla permiten agregar tipos de archivo de nivel 1 a la lista predeterminada, así como quitarlos de ella. En la directiva de grupo, estas opciones se hallan en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de seguridad\Seguridad de datos adjuntos. Este tipo de opciones no se pueden definir mediante la herramienta OCT.

Opción Descripción

Agregar extensiones de archivo al bloque como nivel 1

Especifica los tipos de archivo (designados normalmente con tres letras) que se quiere agregar a la lista de archivos de nivel 1. No

185

Page 186: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción Descripción

inserte un punto antes de las extensiones de nombre de archivo y, si va a especificar varias extensiones, sepárelas con punto y coma.

Quitar extensiones de archivo bloqueadas como nivel 1

Especifica los tipos de archivo (designados normalmente con tres letras) que se quiere quitar de la lista de archivos de nivel 1. No inserte un punto antes de las extensiones de nombre de archivo y, si va a especificar varias extensiones, sepárelas con punto y coma.

Agregar extensiones de archivo al bloque como nivel 2En relación con los tipos de archivo de nivel 2, el usuario debe guardarlos en el disco duro para poder abrirlos. Un archivo de nivel 2 no se puede abrir directamente desde el elemento.

Cuando un tipo de archivo se quita de la lista de nivel 2, pasa a ser un tipo de archivo que se puede abrir, guardar e imprimir con total normalidad en Outlook 2010. No habrá restricciones de ningún tipo en el archivo.

Las opciones de configuración de la siguiente tabla permiten agregar tipos de archivo de nivel 2 a la lista predeterminada, así como quitarlos de ella. En la directiva de grupo, estas opciones se hallan en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de seguridad\Seguridad de datos adjuntos. Este tipo de opciones no se pueden definir mediante la herramienta OCT.

Opción Descripción

Agregar extensiones de archivo al bloque como nivel 2

Especifica las extensiones de nombre de archivo (designadas normalmente con tres letras) que se quiere agregar a la lista de archivos de nivel 2. No inserte un punto antes de las extensiones de nombre de archivo y, si va a especificar varias extensiones, sepárelas con punto y coma.

Quitar extensiones de archivo bloqueadas como nivel 2

Especifica las extensiones de nombre de archivo (designadas normalmente con tres letras) que se quiere quitar de la lista de archivos de nivel 2. No inserte un punto antes de las extensiones de nombre de archivo y, si va a especificar varias

186

Page 187: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción Descripción

extensiones, sepárelas con punto y coma.

Configuración de más restricciones de archivo de datos adjuntosLas opciones de configuración de la siguiente tabla son otras opciones que se pueden configurar en la directiva de grupo en relación con los datos adjuntos. En la directiva de grupo, estas opciones se hallan en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de seguridad\Seguridad de datos adjuntos. Este tipo de opciones no se pueden definir mediante la herramienta OCT.

Opción Descripción

Mostrar datos adjuntos de nivel 1

Permite que los usuarios tengan acceso a todos los datos adjuntos que tienen tipos de archivo de nivel 1 si antes los guardan en el disco y, a continuación, los abren (como sucede con los datos adjuntos de nivel 2).

Permitir a los usuarios disminuir el nivel de los adjuntos al nivel 2

Permite que los usuarios elaboren una lista de extensiones de nombre de archivo para degradarlos del nivel 1 al 2. Si no configura esta opción de directiva de grupo, el comportamiento predeterminado de Outlook consistirá en omitir la lista del usuario. La clave del Registro en la que los usuarios pueden crear esta lista es la siguiente: HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\Security\Level1Remove. En la clave del Registro, los usuarios especifican las extensiones de nombre de archivo (designadas normalmente con tres letras) que se van a quitar de la lista de archivos de nivel 1 separadas con punto y coma.

No preguntar acerca de los datos adjuntos de nivel 1 cuando se envía un

Impide que los usuarios reciban una advertencia cuando envían un elemento que contiene un dato adjunto de nivel 1. Lo único que esta opción hace es mostrar una advertencia. Una vez que el elemento se ha enviado, es posible que los destinatarios no puedan verlo o tener acceso al dato adjunto en cuestión, según cuál sea su configuración de seguridad. Si desea que los usuarios puedan enviar elementos a una carpeta pública sin recibir esta advertencia, deberá habilitar esta opción, así como la opción No preguntar acerca de los datos adjuntos de nivel 1 cuando se cierra un elemento.

187

Page 188: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción Descripción

elemento

No preguntar acerca de los datos adjuntos de nivel 1 cuando se cierra un elemento

Impide que los usuarios reciban una advertencia cuando cierran un mensaje de correo electrónico, cita o cualquier otro elemento que contiene un dato adjunto de nivel 1. Lo único que esta opción hace es mostrar una advertencia. Una vez que el elemento se ha cerrado, el usuario no podrá ver el dato adjunto en cuestión ni obtener acceso a él. Si desea que los usuarios puedan enviar elementos a una carpeta pública sin recibir esta advertencia, deberá habilitar esta opción, así como la opción No preguntar acerca de los datos adjuntos de nivel 1 cuando se envía un elemento.

Mostrar objetos de paquete OLE

Muestra los objetos OLE que se han incluido en un paquete. Un paquete es un icono que representa un objeto OLE vinculado o insertado. Al hacer doble clic en el paquete, el programa que se usó para crear el objeto muestra el objeto (por ejemplo, si el objeto es un archivo de sonido) o se abre y lo muestra. Dejar que Outlook muestre objetos de paquete OLE puede ser un inconveniente, dado que el icono se puede transformar fácilmente y usarlo para ocultar archivos malintencionados.

Las opciones de la siguiente tabla se hallan en la directiva de grupo, en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad. Este tipo de opciones no se pueden definir mediante la herramienta OCT.

Acción Descripción

Impedir que los usuarios personalicen la configuración de seguridad de datos adjuntos

Si se habilita, los usuarios no pueden personalizar la lista de tipos de archivo permitidos como datos adjuntos en Outlook, independientemente del modo en que se hayan definido otras opciones de seguridad de Outlook.

Usar Vista protegida para datos adjuntos recibidos de remitentes internos

Si se habilita, los datos adjuntos recibidos de remitentes miembros de la organización se abren en la Vista protegida. Esta opción se aplica únicamente a las cuentas de Microsoft Outlook

188

Page 189: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Acción Descripción

que se conectan a un equipo con Microsoft Exchange Server.

Vea tambiénElección de la configuración de seguridad y protección en Outlook   2010

Attachment file types restricted by Outlook 2010

Planeación de la configuración de la Vista protegida para Office 2010

189

Page 190: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de la criptografía de mensajes de correo electrónico en Outlook 2010Microsoft Outlook 2010 admite características relacionadas con la seguridad que sirven para que los usuarios envíen y reciban mensajes de correo electrónico criptográficos, entre las que se incluyen los mensajes de correo electrónico criptográficos, las etiquetas de seguridad y las confirmaciones firmadas.

Para disfrutar de la funcionalidad de seguridad completa en Microsoft Outlook, debe instalar Outlook 2010 con derechos administrativos locales.

En este artículo:

Acerca de las características de mensajes criptográficos en Outlook   2010

Administración de Id. digitales criptográficos

Etiquetas de seguridad y confirmaciones firmadas

Configuración de las opciones de criptografía de Outlook   2010

Configuración de otras opciones de criptografía

Acerca de las características de mensajes criptográficos en Outlook 2010Outlook 2010 admite características de mensajes criptográficos con las que los usuarios pueden realizar las siguientes tareas:

Firmar un mensaje de correo electrónico digitalmente.   La firma digital proporciona una garantía de no rechazo y comprobación del contenido (el mensaje contiene lo que el remitente ha enviado sin modificación alguna).

Cifrar un mensaje de correo electrónico.   El cifrado ayuda a garantizar la privacidad impidiendo que nadie pueda leer el mensaje, excepto el destinatario que debe recibirlo.

Se pueden configurar más características para disfrutar de la mensajería con seguridad mejorada. Si la organización admite estas características, la mensajería con seguridad mejorada permitirá a los usuarios realizar las siguientes tareas:

Enviar un mensaje de correo electrónico en el que se usa una solicitud de confirmación.   Esto sirve para comprobar que el destinatario valida la firma digital del usuario (esto es, el certificado que el usuario ha aplicado a un mensaje).

Agregar una etiqueta de seguridad a un mensaje de correo electrónico.   La organización puede crear una directiva S/MIME V3 personalizada mediante la que se agreguen etiquetas a los mensajes. Una directiva de seguridad S/MIME V3 es código que se agrega a Outlook y que incorpora información al encabezado del mensaje sobre la confidencialidad del mismo. Si desea

190

Nota:

Page 191: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

obtener más información, vea Etiquetas de seguridad y confirmaciones firmadas más adelante en este artículo.

Modo en el que Outlook 2010 implementa mensajes criptográficosEl modelo de criptografía de Outlook 2010 usa el cifrado de clave pública para enviar y recibir mensajes de correo electrónico firmados y cifrados. Outlook 2010 admite la seguridad S/MIME V3, gracias a la cual los usuarios pueden intercambiar mensajes de correo electrónico con seguridad mejorada con otros clientes de correo electrónico S/MIME a través de Internet o la intranet. Los mensajes de correo electrónico cifrados con la clave pública del usuario se pueden descifrar únicamente con la clave privada asociada correspondiente. Esto quiere decir que, cuando un usuario envía un mensaje de correo electrónico cifrado, el certificado (clave pública) del destinatario lo cifra. Cuando un usuario lee un mensaje de correo electrónico cifrado, la clave privada de dicho usuario lo descifra.

En Outlook 2010, los usuarios deben tener un perfil de seguridad para poder usar las características criptográficas. Un perfil de seguridad es un grupo de opciones de configuración que describe los certificados y los algoritmos que se usan cuando un usuario envía mensajes que emplean características criptográficas. Si no hay un perfil presente, los perfiles de seguridad se configuran automáticamente en las siguientes situaciones:

El usuario tiene certificados para la criptografía en el equipo.

El usuario empieza a usar una característica criptográfica.

Puede personalizar estas opciones de seguridad para los usuarios por adelantado. Así, puede usar la configuración del Registro o de la directiva de grupo para personalizar Outlook de manera que cumpla con las directivas criptográficas de la organización y configurar (y aplicar mediante la directiva de grupo) las opciones que desea incluir en los perfiles de seguridad. Estas opciones se describen en la sección Configuración de las opciones de criptografía de Outlook   2010 más adelante en este artículo.

Id. digitales: una combinación de claves públicas/privadas y certificadosLa características de S/MIME se basan en Id. digitales, también conocidos como certificados digitales. Los Id. digitales asocian la identidad de un usuario a un par de claves pública/privada. La combinación de un certificado y un par de claves pública/privada se denomina Id. digital. La clave privada se puede guardar en un almacén con seguridad mejorada, como el almacén de certificados de Windows del equipo de usuario, o bien en una tarjeta inteligente. Outlook 2010 admite plenamente el estándar X.509v3, que requiere que se creen claves públicas y privadas a través de una entidad de certificación de una organización, como un equipo de Windows Server 2008 que ejecuta Servicios de certificados de Active Directory, o de una entidad de certificación pública como VeriSign. Si desea obtener información sobre la opción más adecuada para su organización, vea la sección Certificado digital: con firma personal o emitido por entidades de certificación en Planeación de la configuración de la firma digital para Office 2010.

191

Page 192: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Los usuarios pueden obtener Id. digitales a través de entidades de certificación públicas basadas en Internet como VeriSign y Servicios de certificados de Microsoft. Si desea obtener más información sobre las formas que un usuario tiene de obtener un Id. digital, vea el tema de la ayuda de Outlook sobre cómo obtener un Id. digital (http://go.microsoft.com/fwlink/?linkid=185585&clcid=0xC0A). En tanto que administrador, puede proporcionar Id. digitales a un grupo de usuarios.

Cuando los certificados de los Id. digitales expiran, lo normal es que los usuarios obtengan certificados actualizados de la entidad de certificación que los emite. Si la organización se basa en la entidad de certificación (CA) de Windows Server 2003 o de Servicios de certificados de Active Directory (AD CS) en Windows Server 2008 para obtener certificados, Outlook 2010 administrará las actualizaciones de certificado automáticamente.

Administración de Id. digitales criptográficosOutlook 2010 suministra diversas formas para que los usuarios administren sus Id. digitales (combinación del certificado de un usuario y un conjunto de claves de cifrado pública/privada). Los Id. digitales sirven para que los mensajes de correo electrónico de los usuarios estén protegidos, ya que permiten que se intercambien mensajes criptográficos. Entre las tareas de administración de Id. digitales se encuentran las siguientes:

Obtener un Id. digital. Si desea obtener más información sobre las formas que un usuario tiene de obtener un Id. digital, vea el tema de la ayuda de Outlook sobre cómo obtener un Id. digital (http://go.microsoft.com/fwlink/?linkid=185585&clcid=0xC0A).

Almacenar un Id. digital para, de este modo, poder transferirlo a otro equipo o ponerlo a disposición de otros usuarios.

Proporcionar un Id. digital a otros usuarios.

Exportar un Id. digital a un archivo. Esto resulta útil cuando el usuario crea una copia de seguridad o cambia a un equipo nuevo.

Importar un Id. digital de un archivo a Outlook. Un archivo de Id. digital puede ser la copia de seguridad de un usuario o bien contener un Id. digital de otro usuario.

Renovar un Id. digital que ha expirado.

Un usuario que trabaja con mensajes criptográficos en varios equipos deberá copiar su Id. digital en todos ellos.

Lugares donde almacenar Id. digitalesLos Id. digitales se pueden almacenar en tres ubicaciones:

Libreta de direcciones global de Microsoft Exchange   Los certificados generados por una entidad de certificación o por AD CS se publican automáticamente en la Libreta de direcciones global. Los certificados generados de manera externa se pueden publicar manualmente en la libreta de direcciones global. Para llevar esto a cabo en Outlook 2010, haga clic en Opciones en la ficha Archivo y, a continuación, haga clic en Centro de confianza. En Centro de confianza de

192

Page 193: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Microsoft Outlook, haga clic en Configuración del Centro de confianza. En la ficha Seguridad de correo electrónico, en Id. digitales (Certificados), haga clic en el botón Publicar en GAL.

Servicio de directorio de protocolo ligero de acceso a directorios   Los servicios de directorio, entidades de certificación y demás proveedores de certificado externos pueden publicar sus certificados de usuario a través de un servicio de directorio LDAP. Outlook permite el acceso a estos certificados mediante directorios LDAP.

Archivo de Microsoft Windows   Los Id. digitales se pueden almacenar en los equipos de los usuarios, para lo cual éstos deben exportar su Id. digital a un archivo de Outlook 2010. Para hacerlo, haga clic en Opciones en la ficha Archivo y, a continuación, haga clic en Centro de confianza. En Centro de confianza de Microsoft Outlook, haga clic en Configuración del Centro de confianza. En la ficha Seguridad de correo electrónico, en Id. digitales (Certificados), haga clic en el botón Importar/Exportar. Al crear el archivo, los usuarios pueden cifrarlo escribiendo una contraseña.

Suministro de Id. digitales a otros usuariosEn caso de que un usuario desee intercambiar mensajes de correo electrónico criptográficos con otro, cada uno deberá tener la clave pública del otro. Los usuarios proporcionan acceso a su clave pública a través de un certificado. Entre las formas de suministrar un Id. digital a otros usuarios se encuentran las siguientes:

Usar un certificado para firmar digitalmente un mensaje de correo electrónico.   Un usuario proporciona su clave pública a otro escribiendo un mensaje de correo electrónico y firmándolo a continuación con un certificado. Cuando los usuarios de Outlook reciben el mensaje firmado, han de hacer clic con el botón secundario en el nombre del usuario (en la línea De) y hacer clic Agregar a Contactos. La información de la dirección y el certificado se guardan en la lista de contactos del usuario de Outlook.

Proporcionar un certificado mediante un servicio de directorio, como la Libreta de direcciones global de Microsoft Exchange.   Otro método consiste en que un usuario recupere automáticamente el certificado de otro de un directorio LDAP o un servidor LDAP estándar al enviar un mensaje de correo electrónico cifrado. Para obtener acceso a un certificado de este modo, los usuarios deben estar inscritos en la seguridad S/MIME con los Id. digitales de sus cuentas de correo electrónico.

Un usuario también puede obtener certificados de la Libreta de direcciones global.

Importación de Id. digitalesLos usuarios pueden importar un Id. digital de un archivo. Esto es práctico si, por ejemplo, un usuario quiere enviar mensajes de correo electrónico criptográficos desde un equipo nuevo. Todos los equipos desde los que el usuario envíe mensajes de correo electrónico deben tener los certificados del usuario instalados. Los usuarios exportan su Id. digital a un archivo desde Outlook 2010. Para ello, haga clic en Opciones en la ficha Archivo y, a continuación, haga clic en Centro de confianza. En Centro de confianza de Microsoft Outlook, haga clic en Configuración del Centro de confianza. En la ficha

193

Page 194: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Seguridad de correo electrónico, en Id. digitales (Certificados), haga clic en el botón Importar/Exportar.

Renovación de claves y certificadosCada certificado y clave privada tiene asociado un límite de tiempo. Cuando las claves que emite una entidad de certificación o AD CS se aproximan al término del periodo de tiempo establecido, Outlook muestra un mensaje de advertencia y ofrece la posibilidad de renovarlas. Así, Outlook muestra un mensaje al usuario en el que se le ofrece enviar el mensaje de renovación al servidor en nombre de cada uno de los usuarios.

Si los usuarios no optan por renovar un certificado antes de que expire, o si usan otra entidad de certificación en lugar de CA o AD CS, deberán ponerse en contacto con la entidad en cuestión para renovar el certificado.

Etiquetas de seguridad y confirmaciones firmadasOutlook 2010 admite extensiones de Servicios de seguridad mejorados (ESS) de S/MIME V3 relativas a etiquetas de seguridad y confirmaciones firmadas. Estas extensiones ayudan a proporcionar comunicaciones de correo electrónico con seguridad mejorada en la organización, así como a personalizar la seguridad para ajustarse a los requisitos particulares.

Si la organización desarrolla y proporciona directivas de seguridad de S/MIME V3 para agregar etiquetas de seguridad personalizadas, el código de las directivas de seguridad puede exigir que se adjunte una etiqueta de seguridad a un mensaje de correo electrónico. A continuación se ofrecen dos ejemplos de etiquetas de seguridad:

Una etiqueta de uso únicamente interno se puede implementar como etiqueta de seguridad que hay que aplicar al correo que no se debe enviar ni reenviar fuera de la compañía.

Una etiqueta puede especificar que ciertos destinatarios no pueden reenviar o imprimir el mensaje, si el destinatario también tiene la directiva de seguridad instalada.

Los usuarios también pueden enviar solicitudes de confirmación con seguridad mejorada junto con los mensajes para comprobar que los destinatarios reconocen la firma digital del usuario. Cuando el mensaje se recibe y se guarda (aunque todavía no se haya leído) y se comprueba la firma, se devuelve a la Bandeja de entrada del usuario una confirmación que indica que el mensaje se ha leído. Si no se comprueba la firma del usuario, no se envía ninguna confirmación. Cuando se devuelve la confirmación, se tiene constancia de que el usuario recibió y comprobó el mensaje, ya que la confirmación también va firmada.

Configuración de las opciones de criptografía de Outlook 2010Puede controlar muchos de los aspectos de las características de criptografía de Outlook 2010 con el propósito de configurar una mensajería y un cifrado de mensajes de mayor seguridad para la

194

Page 195: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

organización por medio de la plantilla de directiva de grupo de Outlook 2010 (Outlook14.adm). Así, puede configurar una opción de la directiva de grupo que requiere la presencia de una etiqueta de seguridad en todos los correos salientes, o una opción que deshabilite la publicación en la lista global de direcciones. También puede usar la Herramienta de personalización de Office (OCT) para configurar opciones predeterminadas, lo que permite a los usuarios cambiar la configuración. De igual modo, existen opciones de configuración de criptografía que se configuran exclusivamente mediante valores de claves de Registro.

Para obtener más información acerca de cómo descargar la plantilla administrativa de Outlook 2010 y sobre otras plantillas administrativas de Office 2010, vea Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool. Para obtener más información acerca de la directiva de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una configuración usando la directiva de grupo en Office 2010.

Para obtener más información acerca de la OCT, vea Office Customization Tool in Office 2010.

Las opciones que recoge la siguiente tabla se pueden bloquear para personalizar la criptografía. En la página Modificar configuración del usuario de la herramienta OCT, estas opciones se encuentran en Microsoft Outlook 2010\Seguridad\Criptografía. En la directiva de grupo, estas opciones se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Criptografía.

Opción de criptografía

Descripción

Usar siempre el formato TNEF en mensajes S/MIME

Use siempre TNEF (Transport Neutral Encapsulation Format) en los mensajes de S/MIME, en lugar del formato especificado por el usuario.

No comprobar direcciones de correo electrónico con direcciones de certificados en uso

La dirección de correo electrónico del usuario no se contrasta con la dirección de los certificados que se usan para cifrar o firmar.

No mostrar el botón 'Publicar en GAL'

Se deshabilita el botón Publicar en GAL de la página Seguridad de correo electrónico del Centro de confianza.

195

Page 196: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción de criptografía

Descripción

No proporcionar la opción Continuar en los cuadros de diálogo de advertencia de cifrado

El botón Continuar se deshabilita en los cuadros de diálogo de advertencia de configuración del cifrado. En consecuencia, los usuarios no podrán presionarlopara enviar el mensaje.

Habilitar iconos de criptografía

Los iconos de criptografía de Outlook se muestran en la interfaz de usuario de Outlook.

Cifrar todos los mensajes de correo electrónico

Los mensajes de correo electrónico salientes se cifran.

Asegúrese de que todos los mensajes firmados S/MIME tienen una etiqueta

Se requiere que todos los mensajes firmados con S/MIME tengan una etiqueta de seguridad. Los usuarios pueden adjuntar etiquetas a mensajes de correo electrónico en Outlook 2010. Para ello, en el grupo Más opciones de la ficha Opciones, en Seguridad, haga clic en el botón Configuración de seguridad. En el cuadro de diálogo Propiedades de seguridad, seleccione Agregar firma digital a este mensaje. Por último, en Etiqueta de seguridad para Directiva, seleccione una etiqueta.

Directivas de certificado de Fortezza

Elabore una lista de las directivas que se permiten en la extensión de directivas de un certificado que indica que éste es un certificado de Fortezza. Especifique las directivas separadas por punto y coma.

Formatos de mensaje

Elija los formatos de mensaje que se van a admitir: S/MIME (predeterminado), Exchange, Fortezza o una combinación de todos ellos.

Mensaje cuando Outlook no puede encontrar el Id. digital para descodificar un mensaje

Escriba un mensaje que va a mostrarse a los usuarios (con un máximo de 255 caracteres).

Configuración Establece la longitud de clave mínima de un mensaje de correo electrónico cifrado.

196

Page 197: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción de criptografía

Descripción

de cifrado mínimo

Outlook mostrará un mensaje de advertencia si el usuario trata de enviar un mensaje con una clave de cifrado por debajo del valor mínimo establecido. Con todo, el usuario puede optar por ignorar la advertencia y enviar el mensaje con la clave de cifrado escogida inicialmente.

Las respuestas o los reenvíos para mensajes firmados o cifrados se firman o cifran

Habilite esta opción para activar la firma/cifrado al responder o reenviar un mensaje firmado o cifrado, aun cuando el usuario no disponga de configuración S/MIME.

Solicitar confirmación S/MIME para todos los mensajes S/MIME firmados

Se solicita una confirmación con seguridad mejorada para los mensajes de correo electrónico salientes.

Requerir algoritmos SuiteB para operaciones S/MIME

Se usan únicamente algoritmos Suite-B en las operaciones S/MIME.

Entidad emisora de certificados requerida

Indique el nombre de la entidad de certificación necesaria. Si se especifica un valor, Outlook no permite firmar correo electrónico con un certificado procedente de una entidad de certificación diferente.

Ejecutar en modo compatible FIPS

Se requiere que Outlook se ejecute en modo FIPS 140-1.

Interoperabilidad S/MIME con clientes externos:

Especifique el comportamiento para administrar los mensajes S/MIME: Administrar internamente, Administrar externamente o Administrar si es posible.

197

Page 198: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción de criptografía

Descripción

Comportamiento de solicitud de confirmación S/MIME

Especifique una opción para controlar el modo en que se administran las solicitudes de confirmación:

Abrir el mensaje si no se puede enviar la confirmaciónNo abrir el mensaje si no se puede enviar la confirmaciónPreguntar siempre antes de enviar la confirmaciónNo enviar nunca confirmaciones S/MIME

Enviar todos los mensajes firmados como mensajes firmados con firma transparente

Los mensajes de correo electrónico firmados se envían en texto no cifrado.

Firmar todos los mensajes de correo electrónico

Se requieren firmas digitales en todos los mensajes de correo electrónico salientes.

Advertencia de firma

Especifique una opción relativa a cuándo se muestran advertencias de firma a los usuarios:

Dejar que el usuario decida si desea recibir una advertencia. Esta opción aplica la configuración predeterminada.

Advertir siempre sobre las firmas no válidas No advertir nunca de firmas no válidas

URL de certificados S/MIME

Indique la dirección URL en la que los usuarios pueden obtener una confirmación S/MIME. Esta dirección URL puede contener tres variables (%1, %2 y %3), que se sustituirán por el nombre de usuario, la dirección de correo electrónico y el idioma respectivamente.

Si se especifica un valor en URL de certificados S/MIME, use los siguientes parámetros para enviar información sobre el usuario a la página web de inscripción.

Parámetro Marcador de posición en la cadena de dirección URL

Nombre para mostrar del usuario %1

198

Page 199: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción de criptografía

Descripción

Parámetro Marcador de posición en la cadena de dirección URL

Nombre de correo electrónico SMTP %2

Id. de idioma de interfaz de usuario %3

Así, para enviar información de usuario a la página web de inscripción de Microsoft, establezca la opción URL para certificados S/MIME del siguiente modo, parámetros incluidos:

www.microsoft.com/ie/certpage.htm?name=%1&email=%2&helplcid=%3

Por ejemplo, si el nombre de usuario es Jeff Smith, la dirección de correo electrónico es [email protected] y el Id. de idioma de interfaz de usuario es 1033, los marcadores de posición serán los siguientes:

www.microsoft.com/ie/certpage.htm?name=Jeff

%20Smith&[email protected]&helplcid=1033

Las opciones de la siguiente tabla se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad|Criptografía\Cuadro de diálogo de estado de la firma. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

Opción de criptografía Descripción

Carpeta temporal de seguridad de datos adjuntos Especifique una ruta de acceso de carpeta para la carpeta segura de archivos temporales. Esta ruta de acceso invalida la ruta predeterminada, lo cual no es aconsejable. En caso de que deba usar una carpeta concreta para los datos adjuntos de Outlook, recomendamos que haga lo siguiente:

Usar un directorio local (para lograr el mejor rendimiento).

Colocar la carpeta dentro de la carpeta de archivos temporales de Internet (para sacar partido de la seguridad mejorada en dicha

199

Page 200: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción de criptografía Descripción

carpeta).

Asignar a la carpeta un nombre único y difícil de adivinar.

Faltan listas CRL Especifique la respuesta de Outlook cuando falte una lista de revocación de certificados (CRL): mostrar una advertencia (opción predeterminada) o un mensaje de error.

Los certificados digitales contienen un atributo que indica dónde se encuentra la CRL correspondiente. Las listas CRL contienen listas de certificados digitales que sus respectivas entidades de certificación han revocado, algo que suele ocurrir cuando los certificados se han emitido de forma inadecuada o cuando las claves privadas asociadas se han puesto en peligro. En caso de que falte una lista CRL o no esté disponible, Outlook no podrá averiguar si un certificado se ha revocado, con lo cual existe la posibilidad de usar un certificado incorrectamente emitido o que esté en peligro para obtener acceso a los datos.

Faltan certificados raíz Especifique la respuesta de Outlook cuando falte un certificado raíz: no mostrar un error o advertencia (opción predeterminada), mostrar una advertencia o mostrar un error.

Aumentar el nivel de los errores de nivel 2, no de los avisos

Especifique la respuesta de Outlook en el caso de que se produzcan errores de nivel 2: mostrar un error o una advertencia (opción predeterminada). Las posibles situaciones de nivel 2 de error son las siguientes:

Algoritmo de firma desconocido

No se encontró certificación de firma

Conjuntos de atributos incorrectos

No se encontró certificado del emisor

No se encontró CRL

CRL obsoleto

Problema de confianza de raíz

200

Page 201: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción de criptografía Descripción

CTL obsoleto

Recuperando listas CRL (Listas de revocación de certificados)

Especifique el modo en que Outlook se comporta al recuperar listas CRL:

Utilizar predeterminado del sistema. Outlook confía en la programación de descarga de CRL configurada para el sistema operativo.

Recuperar la CRL siempre cuando esté en línea. Esta opción es la configuración predeterminada en Outlook.

No recuperar nunca la CRL.

Configuración de otras opciones de criptografíaEn la siguiente sección se proporciona más información sobre las opciones de configuración relativas a la criptografía.

Configuración de la directiva de seguridad para la criptografía generalLa siguiente tabla contiene otras configuraciones del Registro de Windows que pueden servir para la configuración personalizada. Estas configuraciones del Registro se encuentran en HKEY_CURRENT_USER\Software\Microsoft\Cryptography\SMIME\SecurityPolicies\Default. No existe una directiva de grupo correspondiente.

Entrada del Registro Tipo Valor Descripción

ShowWithMultiLabels DWORD 0, 1 Establézcala en 0 para intentar mostrar un mensaje cuando el nivel de firma tenga etiquetas diferentes en varios idiomas. Establézcala en 1 para que el mensaje no se muestre. El valor predeterminado es 0.

CertErrorWithLabel DWORD 0, 1, 2 Establézcala en 0 para procesar un mensaje de

201

Page 202: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Entrada del Registro Tipo Valor Descripción

error de certificado cuando el mensaje contenga una etiqueta. Establézcala en 1 para denegar el acceso a un mensaje cuando exista un error de certificado. Establézcala en 2 para omitir la etiqueta del mensaje y conceder acceso al mensaje (el usuario seguirá viendo el error de certificado). El valor predeterminado es 0.

Vea tambiénPlaneación de seguridad y protección en Outlook 2010

Planeación de seguridad para Office 2010

Planeación de la configuración de la firma digital para Office 2010

Obtener un Id. digital

202

Page 203: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de la limitación de correo electrónico no deseado en Outlook 2010En este artículo se describe cómo funciona el filtro de correo electrónico no deseado de Outlook 2010 y qué valores del filtro de correo electrónico no deseado y la descarga de imágenes automática se pueden configurar para satisfacer las necesidades de su organización.

Este artículo está dirigido a los administradores de Outlook. Para configurar las opciones de correo electrónico no deseado de Outlook en el equipo, vea el tema sobre las opciones de filtro de correo electrónico no deseado (http://go.microsoft.com/fwlink/?linkid=81371&clcid=0xC0A).

En este artículo:

Introducción

Tipos de cuenta compatibles

Compatibilidad en Exchange Server

Configuración de la interfaz de usuario del filtro de correo electrónico no deseado

Configuración de la descarga de imágenes automática

IntroducciónMicrosoft Outlook 2010 incluye características que pueden ayudar a los usuarios a evitar la recepción y la lectura de mensajes de correo electrónico no deseado. Éstas incluyen el filtro de correo electrónico no deseado y la capacidad de deshabilitar la descarga de contenido automática desde servidores externos.

La configuración de descarga de imágenes automática ayuda a reducir el riesgo de que se activen las balizas web en los mensajes de correo electrónico, ya que bloquea de forma automática la descarga de imágenes, sonidos y otro contenido de servidores externos en los mensajes de correo electrónico. La descarga de contenido automática está deshabilitada de manera predeterminada.

Outlook 2010 guarda automáticamente el contenido activo que desee descargar de Internet. Al igual que Office Outlook 2007 y versiones anteriores, Outlook 2010 le pregunta antes de descargar contenido activo que puede servir como una baliza web. Sin embargo, a diferencia de Office Outlook 2007 y versiones anteriores, al cerrar el elemento, no le preguntará si desea guardar los cambios. El contenido descargado se guarda automáticamente.

El filtro de correo electrónico no deseado ayuda a los usuarios a impedir la lectura de mensajes de correo electrónico no deseado. El filtro está activado de forma predeterminada y el nivel de protección está establecido en Bajo, de manera que filtre los mensajes de correo electrónico no deseado más obvios. El filtro reemplaza las reglas para procesar los mensajes de correo electrónico no deseado de las versiones anteriores de Outlook (anteriores a Microsoft Office Outlook 2003). El filtro incorpora tecnología integrada en el software para evaluar los mensajes de correo electrónico y determinar si es

203

Nota:

Page 204: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

probable que los mensajes sean correo electrónico no deseado, además de filtrar las listas que bloquean o aceptan mensajes a o desde remitentes concretos de forma automática.

El filtro de correo electrónico no deseado consta de dos partes:

Tres listas de filtros de correo electrónico no deseado: remitentes seguros, destinatarios seguros y remitentes bloqueados.

El filtro de correo electrónico no deseado evalúa si un mensaje no leído se debe tratar como correo electrónico no deseado en función de varios factores, como por ejemplo, el contenido del mensaje o que el remitente esté incluido en las listas del filtro de correo electrónico no deseado.

Todos los valores del filtro de correo electrónico no deseado se almacenan en el perfil de Outlook de cada usuario. Se puede invalidar la configuración del perfil mediante la directiva de grupo o se pueden definir configuraciones predeterminadas del filtro de correo electrónico no deseado mediante la Herramienta de personalización de Office (OCT).

El filtro de correo electrónico no deseado se proporciona para un subconjunto de tipos de cuenta de Outlook 2010. Estos tipos se enumeran en la sección Tipos de cuenta compatibles. El filtro funciona mejor cuando se usa con Microsoft Exchange Server 2003 y versiones posteriores. Tenga en cuenta que Exchange Server 2003 es la versión más antigua de Exchange Server que puede usarse con Outlook 2010.

Al actualizar a los usuarios de Outlook a Outlook 2010, las listas de filtro de correo electrónico no deseado existentes se mantienen, a menos que se implementen nuevas listas para los usuarios.

Tipos de cuenta compatiblesOutlook 2010 admite el filtrado de correo electrónico no deseado para los siguientes tipos de cuenta:

Cuentas de correo electrónico de Microsoft Exchange Server en el modo de intercambio en caché

Cuentas de correo electrónico de Microsoft Exchange Server cuando el correo se entrega en un archivo de datos de Outlook (.pst) personal

Cuentas HTTP

Cuentas POP

Cuentas de Windows Live Hotmail

Cuentas IMAP

Los siguientes tipos de cuenta no son compatibles con el filtro de correo electrónico no deseado de Outlook 2010:

Cuentas de correo electrónico de Microsoft Exchange Server en el modo En línea

Proveedores MAPI de otros fabricantes

Compatibilidad en Exchange ServerSi los usuarios usan el modo de intercambio en caché o la descarga a un archivo de datos de Outlook (.pst) personal, las listas de filtro de correo electrónico no deseado que están disponibles desde

204

Page 205: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

cualquier equipo también las usará el servidor para evaluar el correo. Esto significa que si un remitente figura en una lista de remitentes bloqueados del usuario, el correo procedente de ese remitente se moverá a la carpeta de correo electrónico no deseado en el servidor y no se evaluará mediante Outlook 2010. Además, Outlook 2010 usará el filtro de correo electrónico no deseado para evaluar los mensajes de correo electrónico.

Configuración de la interfaz de usuario del filtro de correo electrónico no deseadoPuede especificar varias opciones para configurar cómo funciona el filtro de correo electrónico no deseado para los usuarios, entre las que se incluye:

Establecer el nivel de protección del filtro de correo electrónico no deseado.

Eliminar de forma permanente los mensajes de correo electrónico no deseado o moverlos a la carpeta de correo no deseado.

Confiar en los mensajes de correo electrónico de los contactos de los usuarios.

Los valores predeterminados para el filtro de correo electrónico no deseado están diseñados para ayudar a proporcionar una experiencia positiva para los usuarios. Sin embargo, puede configurar estas opciones para distintos valores predeterminados y configurar otras opciones y directivas cuando implemente Outlook 2010 en la organización.

Las opciones del correo electrónico no deseado se establecen solo una vez. Cuando el usuario inicia Outlook 2010 por primera vez, las opciones se configuran en el perfil que elige el usuario. El resto de perfiles que tiene el usuario, o que pueda crear posteriormente, no incluyen las opciones que ha configurado, sino que usan la configuración predeterminada.

Los valores predeterminados para la configuración del filtro de correo electrónico no deseado son los siguientes:

Nivel de protección de correo electrónico no deseado: Bajo

Eliminar definitivamente el correo electrónico no deseado: Desactivado

Confiar en correos electrónicos de los contactos: Desactivado

Se puede usar la OCT para configurar estas opciones y especificar los valores predeterminados para los usuarios, o se pueden aplicar estas opciones mediante la directiva de grupo. Para obtener información acerca de la configuración de opciones para el filtro de correo electrónico no deseado, vea Configuración del correo electrónico no deseado en Outlook 2010.

Se pueden configurar los siguientes valores para el filtro de correo electrónico no deseado de Outlook 2010. En la OCT, en la página Modificar configuración del usuario, estos valores se encuentran en Microsoft Outlook 2010\Opciones de Outlook\Preferencias\Correo electrónico no deseado. En la directiva de grupo, estos valores se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Opciones de Outlook\Preferencias\Correo electrónico no deseado.

205

Importante

Page 206: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción de correo electrónico no deseado Descripción

Agregar destinatarios de correo electrónico a las listas de remitentes seguros de los usuarios

Agrega automáticamente todos los destinatarios de correo electrónico a listas de remitentes seguros de los usuarios.

Interfaz de usuario de correo electrónico no deseado

En la directiva de grupo, deshabilita el filtrado de correo electrónico no deseado y oculta la configuración relacionada en Outlook.

Ocultar advertencias sobre los nombres de dominio sospechosos en las direcciones de correo electrónico

Se habilita para ocultar advertencias sobre nombres de dominio sospechosos en las direcciones de correo electrónico.

Lista de importación de correo electrónico no deseado

Opción en la OCT. Debe habilitarse este valor para habilitar los otros valores de correo electrónico no deseado que están configurados en la OCT o en la directiva de grupo.

Nivel de protección de correo electrónico no deseado

Permite seleccionar el nivel de protección contra correo electrónico no deseado para los usuarios: Sin protección, Baja, Alta, Sólo listas de confianza.

Sobrescribir o anexar lista de importación de correo no deseado

Cambia el valor predeterminado de sobrescribir la lista de importación de correo no deseado a anexarla a la lista.

Eliminar definitivamente el correo electrónico no deseado

Elimina el correo electrónico no deseado sospechoso en lugar de moverlo a la carpeta Correo electrónico no deseado.

Especificar la ruta a la lista de remitentes bloqueados

Especifica un archivo de texto que contiene una lista de direcciones de correo electrónico para agregar a la lista de remitentes bloqueados o sobrescribirla.

Especificar la ruta a la lista de destinatarios bloqueados

Especifica un archivo de texto que contiene una lista de direcciones de correo electrónico para agregar a la lista de destinatarios seguros o sobrescribirla.

Especificar la ruta a la lista de remitentes seguros Especifica un archivo de texto que contiene una lista de direcciones de correo electrónico para agregar a la lista de remitentes seguros o sobrescribirla.

206

Page 207: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción de correo electrónico no deseado Descripción

Confiar en correos electrónicos de los contactos Confía en las direcciones de correo electrónico incluidas en las carpetas Contactos de los usuarios.

Implementación de listas predeterminadas del filtro de correo electrónico no deseadoPuede implementar listas predeterminadas del filtro de correo electrónico para los usuarios. El filtro de correo electrónico no deseado usa estas listas de la siguiente manera:

Lista de remitentes seguros: los mensajes de correo electrónico que se recibieron de las direcciones de correo electrónico de la lista o de cualquier dirección de correo electrónico que incluya un nombre de dominio de la lista no se tratan nunca como correo electrónico no deseado.

Lista de destinatarios seguros: los mensajes de correo electrónico que se enviaron a las direcciones de correo electrónico de la lista o a cualquier dirección de correo electrónico que incluya un nombre de dominio de la lista no se tratan nunca como correo electrónico no deseado.

Lista de remitentes bloqueados: los mensajes de correo electrónico que se recibieron de las direcciones de correo electrónico de la lista o de cualquier dirección de correo electrónico que incluya un nombre de dominio de la lista se tratan siempre como correo electrónico no deseado.

Si un nombre de dominio o una dirección de correo electrónico figura en la lista de remitentes bloqueados y en la lista de remitentes seguros, la lista de remitentes seguros tiene prioridad sobre la lista de remitentes bloqueados. Esto reduce el riesgo de que el correo deseado de los usuarios se trate como correo electrónico no deseado por equivocación. Las listas se almacenan en el servidor Exchange y están disponibles si los usuarios tienen un perfil móvil.

Para implementar las listas de correo electrónico no deseado, deben crearse en un equipo de prueba y distribuirse a los usuarios. Para distribuir las listas, se colocan en un recurso compartido de la red o, si hay usuarios remotos que no están conectados al dominio, se pueden agregar los archivos mediante la opción Agregar archivos de la OCT. Las listas que se proporcionen son listas predeterminadas. Si las listas se implementan mediante la directiva de grupo, los usuarios podrán cambiar las listas durante su sesión de Outlook. Cuando los usuarios reinicien Outlook, la directiva de grupo agregará la lista de manera predeterminada o, si se ha habilitado la opción Sobrescribir o anexar lista de importación de correo no deseado, sus cambios se sobrescribirán con la lista original que se implementó. Para obtener información sobre cómo crear e implementar listas predeterminadas, vea Configuración del correo electrónico no deseado en Outlook 2010.

207

Page 208: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Configuración de la descarga de imágenes automáticaLos mensajes en formato HTML suelen incluir imágenes o sonido. En ocasiones, estas imágenes o sonidos no se incluyen en el mensaje, sino que se descargan desde un servidor web cuando se abre el mensaje de correo electrónico o cuando se obtiene una vista previa del mismo. Los remitentes legítimos suelen emplear esta técnica para impedir el envío de mensajes de gran tamaño.

Sin embargo, los remitentes de correo electrónico no deseado pueden usar un vínculo al contenido de servidores externos para incluir una baliza web en los mensajes de correo electrónico para notificar al servidor web en momento en el que los usuarios leen u obtienen una vista previa del mensaje. La notificación de la baliza web valida la dirección de correo electrónico del usuario para el remitente de correo electrónico no deseado, lo que puede provocar que se envíe más correo electrónico no deseado al usuario.

Esta característica de no descargar imágenes automáticamente ni otro contenido también puede ayudar a impedir que los usuarios vean material potencialmente ofensivo (por ejemplo, contenido externo vinculado al mensaje) y, si tienen una conexión con poco ancho de banda, a decidir si merece la pena descargarla en función del ancho de banda y el tiempo de descarga. Los usuarios puede ver las imágenes bloqueadas o el contenido de un mensaje haciendo clic en InfoBar, bajo el encabezado del mensaje, o haciendo clic con el botón secundario en la imagen bloqueada.

De manera predeterminada, Outlook 2010 no descarga imágenes ni otro contenido de forma automática, excepto cuando el contenido externo procede de un sitio web de la zona Sitios de confianza o de una dirección o dominio especificado en la lista de remitentes seguros. Puede cambiar este comportamiento para que el contenido desde cualquier zona (Sitios de confianza, Intranet local y de Internet) se descargue automáticamente o se bloquee automáticamente.

Puede configurar los siguientes valores para la descarga de imágenes automática. En la OCT, en la página Modificar configuración del usuario, estos valores se encuentran en Microsoft Outlook 2010\Seguridad\Configuración de descarga de imágenes automática. En la directiva de grupo, estos valores se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Automático.

Opción de descarga de imágenes automática Descripción

Descargar automáticamente el contenido para el correo electrónico de personas en las listas de remitentes y destinatarios seguros

Habilite esta opción para descargar contenido automáticamente cuando el mensaje de correo electrónico es de alguien que está incluido en la lista de remitentes seguros o para alguien que está incluido en la lista de destinatarios seguros.

Bloquear zonas de confianza Deshabilite esta opción para incluir las zonas de confianza en las zonas seguras para la descarga de imágenes automática.

208

Page 209: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción de descarga de imágenes automática Descripción

Mostrar imágenes y contenido externo en correo HTML

Habilite esta opción para mostrar automáticamente contenido externo en el correo HTML.

No permitir la descarga de contenido desde zonas seguras

Deshabilite esta opción para descargar contenido de forma automática para sitios de zonas seguras (como define la configuración de zonas de confianza, Internet e Intranet).

Incluir Internet en las zonas seguras para la descarga de imágenes automática

Descarga imágenes automáticamente de todo el correo de Internet.

Incluir Intranet en las zonas seguras para la descarga de imágenes automática

Descarga imágenes automáticamente de todo el correo de Intranet.

Para obtener información acerca de cómo configurar la descarga de imágenes automática, vea Configuración del correo electrónico no deseado en Outlook 2010.

Vea tambiénConfiguración del correo electrónico no deseado en Outlook 2010

209

Page 210: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Plan for spelling checker settings in Office 2010Depending on your objectives, you can use either Group Policy or the Office Customization Tool (OCT) to manage the behavior of spelling checker in Office 2010. To determine which of these tools to use, you must decide whether or not you want users to be able to change your configurations:

Group Policy enables you to set policies, which are configurations that users cannot change.

The OCT enables you to set preferences, which are configurations that users can change through the user interface (UI). Preferences are deployed during Office 2010 setup.

The Office 2010 Group Policy and OCT settings are available in the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (http://go.microsoft.com/fwlink/?LinkID=189316) download package. The download package also contains an Excel 2010 workbook (“Office2010GroupPolicyAndOCTSettings.xls”) that has more information about the settings. It includes registry information that can be useful if you want to configure spelling checker options by using a script.

In this article:

Office 2010 general spelling checker settings

InfoPath 2010 spelling checker settings

OneNote 2010 spelling checker settings

Outlook 2010 spelling checker settings

PowerPoint 2010 spelling checker settings

Publisher 2010 spelling checker settings

Word 2010 spelling checker settings

The sections in this article are grouped by application. Each section contains a table that lists the setting names, descriptions, the behavior that occurs when you enable, disable, or do not configure the setting, and the location of the setting in the Group Policy object editor and OCT.

Office 2010 general spelling checker settingsThe following table lists the settings that apply globally to Office 2010.

Name Description When enabled

When disabled

When not configured

Group Policy object editor location

OCT location

Improve proofing

Controls whether the

Data is sent to Microsoft

Data is not collected or

Same as if it is

Microsoft Office 2010\

Microsoft Office 2010\

210

Nota

Page 211: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Name Description When enabled

When disabled

When not configured

Group Policy object editor location

OCT location

tools Help Improve Proofing Tools feature sends usage data to Microsoft.

if users decide to participate in the Customer Experience Improvement Program (CEIP).

sent to Microsoft.

enabled, except users can change the setting through the UI.

Tools | Options | Spelling\Proofing Data Collection

Tools | Options | Spelling\Proofing Data Collection

Flag Repeated Words

Allows users to flag or ignore repeated words.

Spelling checker flags repeated words.

Spelling checker does not flag repeated words.

Same as if it is enabled, except users can change the setting through the UI.

Microsoft Office 2010\Tools | Options | Spelling\Proofing Data Collection

Microsoft Office 2010\Tools | Options | Spelling

Ignore words in UPPERCASE

Allows users to ignore words that are written in UPPERCASE.

Spelling checker ignores words that are written in UPPERCASE.

Spelling checker does not ignore words that are written in UPPERCASE.

Same as if it is enabled, except users can change the setting through the UI.

Microsoft Office 2010\Tools | Options | Spelling\Proofing Data Collection

Microsoft Office 2010\Tools | Options | Spelling

Ignore words with numbers

Allows users to ignore words that contain numbers.

Spelling checker ignores words that contain

Spelling checker does not ignore words that

Same as if it is enabled, except users

Microsoft Office 2010\Tools | Options | Spelling\Proofing Data

Microsoft Office 2010\Tools | Options | Spelling

211

Page 212: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Name Description When enabled

When disabled

When not configured

Group Policy object editor location

OCT location

numbers. contain numbers.

can change the setting through the UI.

Collection

Ignore Internet and file addresses

Allows users to ignore URLs and file paths.

Spelling checker ignores URLs and file paths.

Spelling checker does not ignore URLs and file paths.

Same as if it is enabled, except users can change the setting through the UI.

Microsoft Office 2010\Tools | Options | Spelling\Proofing Data Collection

Microsoft Office 2010\Tools | Options | Spelling

Suggest from main dictionary only.

Allows users to select words from the main dictionary only.

Spelling checker lets users select words from the main dictionary only.

Spelling checker lets users select words from other sources.

Same as if it is enabled, except users can change the setting through the UI.

Microsoft Office 2010\Tools | Options | Spelling\Proofing Data Collection

Microsoft Office 2010\Tools | Options | Spelling

InfoPath 2010 spelling checker settingsThe following table lists the settings that apply to InfoPath 2010.

212

Page 213: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Name Description When enabled

When disabled

When not configured

Group Policy object editor location

OCT location

Hide spelling errors

Allows users to hide spelling errors (the wavy line under a misspelled word)

Spelling errors (the wavy lines under a misspelled word) are hidden.

Spelling errors are designated by a wavy line that is under the misspelled word.

Same as if it is enabled, except users can change the setting through the UI.

Microsoft InfoPath 2010\InfoPath Options\Spelling & Grammar

Microsoft InfoPath 2010\InfoPath Options\Spelling & Grammar

Disable commands

Allows the administrator to disable UI options.

The administrator can disable the following UI option:

Home tab | Spelling Menu | Set Proofing Language

UI option is enabled.

Same as if it is disabled, except users can change the setting through the UI.

Microsoft InfoPath 2010\Disable Items in User Interface\Predefined

Not available in the OCT.

OneNote 2010 spelling checker settingsThe following table lists the settings that apply to OneNote 2010.

Name Description When enabled

When disabled

When not configured

Group Policy object editor location

OCT location

OneNote Spelling Options

Determines the following spelling options for users

No spell

One or more options can be enabled.

One or more options can be disabled.

Same as enabling the “Check spelling as you type” option, but

Microsoft OneNote 2010\OneNote Options\Spelling

Microsoft OneNote 2010\OneNote Options\Spelling

213

Page 214: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Name Description When enabled

When disabled

When not configured

Group Policy object editor location

OCT location

checking

Check spelling as you type

Hide spelling errors

Check spelling but hide errors

users can change this through the UI.

Outlook 2010 spelling checker settingsThe following table lists the settings that apply to Outlook 2010.

Name Description When enabled

When disabled

When not configured

Group Policy object editor location

OCT location

General Enables or disables the following spelling options for users:

Always check spelling before sending

Ignore original

One or more options can be enabled.

One or more options can be disabled.

Both options are enabled, but users can change this through the UI.

Microsoft Outlook 2010\Outlook Options\Spelling

Microsoft Outlook 2010\Outlook Options\Spelling

214

Page 215: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Name Description When enabled

When disabled

When not configured

Group Policy object editor location

OCT location

message text in software

PowerPoint 2010 spelling checker settingsThe following table lists the settings that apply to PowerPoint 2010.

Name Description When enabled

When disabled

When not configured

Group Policy object editor location

OCT location

Use contextual spelling

Enables or disables contextual spelling for users.

Contextual spelling is enabled for users.

Contextual spelling is disabled for users.

Same as if it is enabled, except users can change through the UI.

Microsoft PowerPoint 2010\PowerPoint Options\Proofing

Microsoft PowerPoint 2010\PowerPoint Options\Proofing

Check spelling as you type

Enables PowerPoint 2010 to check the spelling while the user types.

Check spelling as you type is enabled for users.

Check spelling as you type is disabled for users.

Same as if it is enabled, except users can change through the UI.

Microsoft PowerPoint 2010\PowerPoint Options\Proofing

Microsoft PowerPoint 2010\PowerPoint Options\Proofing

Publisher 2010 spelling checker settingsThe following table lists the settings that apply to Publisher 2010.

215

Page 216: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Name Description When enabled

When disabled

When not configured

Group Policy object editor location

OCT location

Check spelling as you type

Enables or disables the following options:

Check spelling as you type.

Hide spelling errors.

''Check spelling as you type'' and ''Hide spelling errors'' are both enabled.

One or more of the options can be enabled.

One or more of the options can be disabled.

Check spelling as you type is enabled, but users can change this through the UI.

Microsoft Publisher 2010\Publisher Options\L_Proofing

Microsoft Publisher 2010\Publisher Options\L_Proofing

Word 2010 spelling checker settingsThe following table lists the settings that apply to Word 2010.

Name Description When enabled

When disabled

When not configured

Group Policy object editor location

OCT location

Check grammar with

Allows users to configure spelling checker to check

Spelling checker checks

Spelling check

Same as if it is

Microsoft Word 2010\Word Options\Proofing\AutoFormat

Microsoft Word 2010\Word

216

Page 217: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Name Description When enabled

When disabled

When not configured

Group Policy object editor location

OCT location

spelling the grammar at the same time that they check the spelling.

for grammar when it checks spelling.

er does not check for grammar when it checks spelling.

enabled, except users can change through the UI.

as you type\Automatically as you type

Options\Proofing

Delay before starting background spelling checker

Allows the administrator to add a delay, expressed in milliseconds.Milliseconds (e.g. 5000 milliseconds = 5 seconds), before background spelling checker starts.)

The administrator can specify a delay in milliseconds, between 0 – 2147483647.

There is no delay.

There is no delay.

Microsoft Word 2010\Word Options\Proofing\AutoFormat as you type\Automatically as you type

Microsoft Word 2010\Word Options\Proofing

Vea tambiénIntroducción a la directiva de grupo para Office 2010

Exigir una configuración usando la directiva de grupo en Office 2010

Planeación de herramientas de corrección

217

Page 218: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación para SharePoint Workspace 2010En este artículo se describe cómo planear una implementación de Microsoft SharePoint Workspace 2010. SharePoint Workspace 2010 es un cliente de Microsoft SharePoint Server 2010 y Microsoft SharePoint Foundation 2010 que admite la colaboración en línea y sin conexión. Por lo tanto, permite la sincronización del contenido del escritorio en cualquier momento con documentos y listas de SharePoint. SharePoint Workspace 2010 también proporciona opciones que admiten la colaboración del mismo nivel mediante la creación de áreas de trabajo de Groove y carpetas compartidas que no requieren conexiones de SharePoint, como se describe en Introducción a SharePoint Workspace 2010. SharePoint Workspace 2010 se instala automáticamente con versiones Enterprise de Microsoft Office 2010 o puede instalarse independientemente desde el Centro de descarga de Microsoft (http://go.microsoft.com/fwlink/?linkid=162268&clcid=0xC0A). Las fases de planeación que se describen en este artículo ayudan a preparar una implementación satisfactoria que optimizará la colaboración en toda la infraestructura de administración de software de una organización.

Para obtener más información sobre la implementación de SharePoint Workspace 2010 en un entorno administrado por Microsoft Groove Server, vea el tema Implementación de Groove Server 2010.

En este artículo:

Planeación de topología para SharePoint Workspace 2010

Planeación de configuración de red para SharePoint Workspace 2010

Planeación de capacidad

Planeación de seguridad

Planeación de autenticación

Planeación de asignaciones alternativas de acceso

Planeación de supervisión de rendimiento y limitación de peticiones

Planeación de acciones y configuración de listas y bibliotecas de SharePoint

Planeación de búsqueda

Planeación de copias de seguridad y recuperación de SharePoint Workspace

Planeación de topología para SharePoint Workspace 2010La planeación de una implementación de SharePoint Workspace comienza con la elección del nivel de colaboración necesario para los empleados de la organización. Posteriormente, se puede elegir la topología que admite de manera más apropiada la estrategia de colaboración. Al elegir una topología de SharePoint Workspace, tenga en cuenta el entorno operativo y los requisitos de productividad. Entre los factores de decisión típicos se incluyen los siguientes:

218

Page 219: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Si SharePoint Server 2010 o SharePoint Foundation 2010 forman parte del sistema de colaboración de la organización.

Si los colaboradores de equipo trabajan en línea o sin conexión.

Si es necesario admitir colaboración del mismo nivel flexible y ágil.

Si las prácticas de administración de uso permiten la colaboración del miso nivel.

Si es necesario extender la colaboración de equipo fuera de una red privada o LAN para sitios de campo y asociados de confianza.

Si se usa el sistema de Active Directory.

Si se esperan contribuciones valiosas de clientes que no tienen acceso al servidor de SharePoint Server 2010.

Si la administración centralizada de la colaboración del mismo nivel es necesaria para la infraestructura de administración y seguridad de la organización.

En la siguiente tabla se muestran los diferentes modos en que las topologías de SharePoint Workspace cumplen con estas condiciones:

Topologías y funcionalidades de SharePoint Workspace

Topología Funcionalidades

SharePoint Workspace sólo como cliente de SharePoint

Esta topología admite o se basa en:

Acceso a bibliotecas de documentos y listas de SharePoint Server 2010 o SharePoint Foundation 2010.

Colaboradores de equipo que trabajan en línea o sin conexión.

SharePoint Workspace como cliente de colaboración del mismo nivel

Esta topología admite o se basa en:

Colaboradores de equipo que trabajan en línea o sin conexión.

Colaboración del mismo nivel flexible y ágil. Las áreas de trabajo de Groove admiten varios protocolos de comunicación, lo que permite a las organizaciones controlar qué puertos se abren para transporte de mensajes del mismo nivel.

Colaboración de equipo extendida fuera de una red privada para sitios de campo y asociados de confianza.

Contribuciones valiosas de clientes que no tienen acceso al servidor de SharePoint Server 2010.

219

Page 220: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Topología Funcionalidades

SharePoint Workspace como cliente de colaboración del mismo nivel y de SharePoint

Esta topología admite o se basa en:

Acceso a bibliotecas de documentos y listas de SharePoint Server 2010 o SharePoint Foundation 2010.

Colaboradores de equipo que trabajan en línea o sin conexión.

Colaboración del mismo nivel flexible y ágil. Las áreas de trabajo de Groove admiten varios protocolos de comunicación, lo que permite a las organizaciones controlar qué puertos se abren para transporte de mensajes del mismo nivel.

Colaboración de equipo extendida fuera de una red privada para sitios de campo y asociados de confianza.

Contribuciones valiosas de clientes que no tienen acceso al servidor de SharePoint Server 2010.

Groove Server y SharePoint Workspace como sistema de colaboración administrado

Esta topología admite o se basa en:

Administración centralizada de la colaboración del mismo nivel para cumplir con los requisitos de administración y seguridad de la organización.

Colaboradores de equipo que trabajan en línea o sin conexión.

Colaboración del mismo nivel flexible y ágil.

Colaboración de equipo extendida fuera de una red privada para sitios de campo y asociados de confianza.

Contribuciones valiosas de clientes que no tienen acceso al servidor de SharePoint Server 2010.

Integración existente con el sistema de Active Directory.

Para obtener más información acerca de esta topología de implementación, vea Groove Server 2010.

220

Page 221: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

En las siguientes secciones se describe cómo las topologías de implementación de SharePoint Workspace principales se asignan a necesidades de colaboración distintas.

SharePoint Workspace sólo como cliente de SharePointSharePoint Workspace como cliente de SharePoint es más adecuado para organizaciones con asociados e integrantes del grupo de SharePoint que necesitan colaborar con contenido desde fuera de la infraestructura corporativa: a partir de datos recolectados en el campo o de ubicaciones que no disponen de una conexión al servidor de SharePoint. Esta topología proporciona a los usuarios de SharePoint Workspace la siguiente opción de colaboración:

La capacidad de crear fácilmente un área de trabajo de SharePoint que establezca una conexión entre un servidor de SharePoint y un cliente de SharePoint Workspace. Esto permite a un asociado o integrante del grupo de SharePoint individual llevar contenido de sitio de SharePoint a un equipo local. Mediante un área de trabajo de SharePoint, un colaborador puede agregar, cambiar y eliminar contenido de una biblioteca o lista de SharePoint en línea o sin conexión, independientemente de la conectividad a un servidor de SharePoint. La sincronización de actualizaciones de contenido entre el cliente de SharePoint Workspace y los sitios de SharePoint se produce automáticamente cuando el cliente está conectado. Esto permite a los colaboradores compartir el trabajo que realizaron sin conexión de una manera tan sencilla como cuando comparten el trabajo mientras están conectados a Internet.

El cliente de SharePoint Workspace permite a los usuarios crear áreas de trabajo de SharePoint y áreas de trabajo del mismo nivel. Los tipos de áreas de trabajo del mismo nivel pueden ser áreas de trabajo de Groove o Carpetas compartidas, como se describe en SharePoint Workspace como cliente de colaboración del mismo nivel y de SharePoint. Para implementar SharePoint Workspace exclusivamente como un cliente de SharePoint y admitir únicamente áreas de trabajo de SharePoint, puede incluir una directiva con la implementación que prohíba las opciones de áreas de trabajo del mismo nivel, como se describe en Configuración y personalización de SharePoint Workspace 2010.

Para esta configuración, se puede alcanzar un nivel básico de administración de cliente mediante las herramientas de Windows y de Active Directory.

Las áreas de trabajo de SharePoint dependen de la tecnología de dinámica y las comunicaciones de SharePoint Workspace para admitir conexiones individuales entre clientes y SharePoint que permitan a los usuarios de SharePoint Workspace trabajar con contenido de documentos y listas de SharePoint y sincronizar este contenido en los equipos locales. En la figura 1 se muestra una configuración básica de SharePoint Workspace a Microsoft SharePoint Server 2010.

221

Nota:

Page 222: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Figura 1. Conexión de SharePoint Workspace a SharePoint

SharePoint Workspace como cliente de colaboración del mismo nivelSharePoint Workspace como cliente de colaboración del mismo nivel es más adecuado para organizaciones que necesitan proporcionar a sus trabajadores de la información un entorno de colaboración bien equipado y fácil de usar donde no están disponibles Microsoft SharePoint Server 2010 ni Microsoft SharePoint Foundation 2010. Esta topología proporciona a los usuarios de SharePoint Workspace dos opciones de colaboración del mismo nivel:

La capacidad de crear fácil y rápidamente áreas de trabajo de Groove donde los trabajadores de la información puedan colaborar de manera segura con sistema de confianza del mismo nivel, sin necesidad de una red privada virtual (VPN) y con acceso a un conjunto completo de herramientas de colaboración en línea y sin conexión. Las herramientas de colaboración del área de trabajo de Groove admiten la creación de documentos y la posibilidad de compartirlos, así como discusiones en línea, administración de reuniones y formularios de Microsoft InfoPath en un entorno de colaboración en tiempo real entre asociados e integrantes del grupo ubicados dentro y fuera del firewall corporativo.

La capacidad de crear Carpetas compartidas donde los usuarios de SharePoint Workspace puedan colaborar con contenido dentro de carpetas de Windows designadas en escritorios de miembros del área de trabajo.

Para esta configuración, se puede alcanzar un nivel básico de administración de cliente mediante las herramientas de Windows y de Active Directory.

Para la colaboración del mismo nivel mediante áreas de trabajo de Groove y Carpetas compartidas, SharePoint Workspace se basa en sus cimientos de comunicaciones y dinámica, y proporciona un módulo de administrador de áreas de trabajo con un conjunto de herramientas, un administrador de contactos, un administrador de mensajes y una implementación de infraestructura de clave pública (PKI) basada en estándares para ayudar a asegurar las áreas de trabajo de Groove y autenticar los

222

Page 223: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

miembros del área de trabajo. Los datos del área de trabajo de Groove residen en equipos cliente y las provisiones de seguridad integradas garantizan que los datos de los miembros del área de trabajo se cifren en la red. Las funcionalidades principales de las herramientas y componentes de SharePoint Workspace se pueden ejercer en dos equipos cliente conectados directamente a una red de área local (LAN), como se muestra en la figura 2.

Figura 2. Conexiones del mismo nivel del área de trabajo de Groove a una LAN

Para mantener comunicaciones del mismo nivel para áreas de trabajo de Groove y Carpetas compartidas, cuando un cliente se encuentra conectado a una red de área extensa (WAN), sin conexión o detrás de un firewall, SharePoint Workspace depende de la admisión de los servicios de Microsoft Groove Server Manager y Groove Relay, como se muestra en la fgura 3. Estos servidores, hospedados por Microsoft o instalados in situ, ayudan a garantizar una comunicación oportuna, independientemente del contexto de usuario o de las condiciones de entorno de Internet.

Figura 3. Conexiones del área de trabajo de Groove más allá de una LAN

223

Page 224: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

SharePoint Workspace como cliente de colaboración del mismo nivel y de SharePointSharePoint Workspace como cliente de colaboración del mismo nivel y de SharePoint es más adecuado para organizaciones que necesitan sincronizar contenido de escritorio de clientes con bibliotecas de documentos y listas de SharePoint mientras extienden la colaboración a equipos ad hoc que trabajan fuera del marco de documentos de SharePoint. Esta opción combina las topologías descritas anteriormente para proporcionar a los usuarios de SharePoint Workspace las siguientes opciones de colaboración:

Posibilidad de crear un área de trabajo de SharePoint que establezca una conexión entre un servidor de SharePoint y un cliente de SharePoint Workspace. Esto permite a un asociado o integrante del grupo de SharePoint individual llevar contenido de sitio de SharePoint a un equipo local, como se describe en SharePoint Workspace sólo como cliente de SharePoint.

Posibilidad de crear de manera sencilla áreas de trabajo de Groove donde los sistemas de confianza del mismo nivel puedan colaborar de manera segura sin necesidad de una VPN, como se describe en Introducción a SharePoint Workspace 2010.

Posibilidad de crear áreas de trabajo Carpeta compartida donde los usuarios de SharePoint Workspace puedan colaborar en contenido dentro de carpetas de Windows designadas en escritorios de miembros del área de trabajo.

Para esta configuración, se puede alcanzar un nivel básico de administración de cliente mediante las herramientas de Windows y de Active Directory.

Las comunicaciones y los módulos de dinámica de SharePoint Workspace, junto con los protocolos TCP/IP resumidos en Planeación de configuración de red para SharePoint Workspace 2010, admiten el transporte de mensajes y la sincronización de contenido entre clientes individuales y servidores de SharePoint, y entre clientes del mismo nivel. En la figura 4 se muestra un sistema cliente/servidor de SharePoint Workspace que implica un servidor de SharePoint, servicios de Groove Server Relay y Groove Server Manager, y cuatro clientes de SharePoint Workspace:

224

Page 225: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Figura 4. SharePoint Workspace con servidores de SharePoint y Groove

Groove Server y SharePoint Workspace como sistema de colaboración administradoAl usar áreas de trabajo de Groove y carpetas compartidas, la instalación de Microsoft Groove Server 2010 in situ como parte de la implementación de SharePoint Workspace proporciona una administración de cliente óptima. Groove Server proporciona dos aplicaciones que facilitan la implementación y el funcionamiento de SharePoint Workspace en una empresa: Groove Server Manager proporciona servicios de administración, informes y distribución de directivas, y Groove Server Relay facilita las comunicaciones del cliente. Este sistema puede funcionar con o sin SharePoint Server y se puede extender a asociados fuera de los firewalls corporativos. Para obtener información acerca de Groove Server 2010, vea Groove Server 2010.

En la siguiente tabla se muestra cómo las opciones de topologías de SharePoint Workspace pueden servir para una variedad de escenarios.

Escenarios y topologías de SharePoint Workspace

Escenario Descripción Topología elegida y los componentes requeridos

Servicios financieros Ámbito: nivel de ciudad

Tamaño: 2.000 empleados

Usuarios de SharePoint

SharePoint Workspace sólo como cliente de SharePointComponentes requeridos:

225

Page 226: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Escenario Descripción Topología elegida y los componentes requeridos

Workspace: 1.000

Infraestructura de SharePoint en contexto

SharePoint Server

Clientes de SharePoint Workspace

Sistema escolar regional Ámbito: nivel estatal

Tamaño: 4.000 empleados

Usuarios de SharePoint Workspace: 10.000

No existe una instalación de SharePoint

SharePoint Workspace como cliente de colaboración del mismo nivelComponentes requeridos:

Clientes de SharePoint Workspace que disponen de conectividad a Internet

Sistema de atención sanitaria regional

Ámbito: nivel regional

Tamaño: 5.000 empleados

Usuarios de SharePoint Workspace: 10.000

Infraestructura de SharePoint en contexto

SharePoint Workspace como cliente de colaboración del mismo nivel y de SharePointComponentes requeridos:

SharePoint Server

Clientes de SharePoint Workspace

Conectividad a Internet

Empresa multinacional Ámbito: nivel global

Tamaño: 500.000 empleados

Usuarios de SharePoint Workspace: 50.000

Departamento de TI: Sí

Groove Server y SharePoint Workspace como sistema de colaboración administrado de SharePointComponentes requeridos:

Microsoft Groove Server 2010

Clientes de SharePoint Workspace

Sistema de Active Directory (recomendado)

Conectividad a Internet (recomendado)

226

Page 227: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de configuración de red para SharePoint Workspace 2010Microsoft SharePoint Workspace 2010 configura automáticamente los puertos de red de Firewall de Windows para una operación óptima. Para comprobar las conexiones de puerto del cliente o para configurar puertos de Microsoft SharePoint Server y SharePoint Workspace para áreas de trabajo solo de SharePoint, inicie el complemento del Panel de control de Firewall de Windows y edite la configuración según sea necesario.

Para obtener más información acerca de los protocolos de SharePoint Workspace, vea el tema sobre los documentos de protocolo de Microsoft (http://go.microsoft.com/fwlink/?linkid=162294&clcid=0xC0A).

En la siguiente tabla se describen los puertos requeridos para cada protocolo de SharePoint Workspace.

Configuración de puerto del cliente para SharePoint Workspace 2010

Puerto Protocolos admitidos Descripción

80/TCP - De salida Sincronización de archivos de Microsoft mediante SOAP a través del protocolo HTTP (MS-FSSHTTP)

Encapsulación HTTP de Microsoft Groove del protocolo de transporte simétrico (MS-GRVHENC)

Admite las siguientes comunicaciones:

Para áreas de trabajo de SharePoint: sincronización de contenido de documentos y listas entre clientes de Microsoft SharePoint Server y SharePoint Workspace.

Para áreas de trabajo de Groove y Carpetas compartidas: transmisión de mensajes SSTP entre clientes de SharePoint Workspace y servidores Groove Relay cuando los puertos SSTP 2492/TCP y 443/TCP no están disponibles. Encapsula transmisiones SSTP en HTTP.

Para áreas de trabajo de Groove y Carpetas compartidas: comunicación SOAP entre clientes de

227

Page 228: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Puerto Protocolos admitidos Descripción

SharePoint Workspace y servidores de administración de Groove.

443/TCP - De salida HTTPS

Encapsulación HTTP de Microsoft Groove del protocolo de seguridad del protocolo de transporte simétrico simple (MS-GRVSSTPS)

Admite las siguientes comunicaciones:

Para áreas de trabajo de SharePoint: sincronización de contenido protegido mediante SSL entre clientes de Microsoft SharePoint Server y SharePoint Workspace.

Para áreas de trabajo de Groove y Carpetas compartidas: transmisión de mensajes SSTP entre clientes de SharePoint Workspace y servidores de retransmisión cuando el puerto SSTP 2492/TCP no está disponible. Usa tecnología de tunelización HTTP segura.

2492/TCP - De entrada y de salida

Protocolo de transporte simétrico simple de Microsoft Groove (MS-GRVSSTP)

Admite las siguientes comunicaciones:

Para áreas de trabajo de Groove y Carpetas compartidas: transmisión de mensajes SSTP entre clientes de SharePoint Workspace y servidores de retransmisión.

1211/UDP - De entrada y de salida

Protocolo de presencia de dispositivo de red de área local (LANDPP)

Admite las siguientes comunicaciones:

Para áreas de trabajo de Groove y Carpetas compartidas: detección de presencia de dispositivo de

228

Page 229: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Puerto Protocolos admitidos Descripción

red de área local (LAN) entre clientes de SharePoint Workspace.

Planeación de capacidadPara configurar una topología que admita las bases de usuarios de SharePoint Workspace esperadas, recolecte la siguiente información y determine las necesidades de red y de hardware de SharePoint Server adecuadamente:

¿Cuántos usuarios de SharePoint Workspace tiene que admitir en la LAN?

¿Cuántos clientes internos se sincronizarán con SharePoint Server mediante las áreas de trabajo de SharePoint?

¿Cuántos clientes internos y externos se comunicarán mediante áreas de trabajo de Groove o Carpetas compartidas?

¿Cuántas conexiones del mismo nivel de SharePoint Workspace simultáneas espera?

¿Cuántos bytes de datos cliente espera sincronizar con SharePoint Server por día?

¿Cuántos bytes de datos de cliente espera transmitir entre áreas de trabajo de Groove por día?

Para obtener información acerca de la elección de hardware adecuado para admitir la carga de trabajo del cliente de SharePoint Workspace prevista, vea los requisitos de cliente Office enumerados en Requisitos del sistema para Office 2010.

Para determinar los requisitos de SharePoint Server que serán necesarios para admitir la carga de trabajo esperada de SharePoint Workspace, revise Planeación de supervisión de rendimiento y limitación de peticiones y las especificaciones de SharePoint Server 2010 en el tema sobre la implementación de SharePoint Server 2010 (http://go.microsoft.com/fwlink/?linkid=188459&clcid=0xC0A).

Planeación de seguridadLos intercambios del cliente de SharePoint Workspace con sitios de SharePoint dependen del protocolo de sincronización y de mecanismos de seguridad externos, como los que proporcionan las VPN o la tecnología de Capa de sockets seguros (SSL). Por lo tanto, se recomienda el cifrado SSL para conexiones de SharePoint desde fuera de un dominio corporativo. Se puede establecer la configuración de la directiva de grupo que se aplica en una unidad organizativa de Active Directory, como se describe en Configuración y personalización de SharePoint Workspace 2010. Además, se puede proteger el sitio de SharePoint del acceso no autorizado mediante el establecimiento adecuado de listas de control de acceso. Para obtener información acerca de cómo establecer el control de acceso para que los usuarios realicen una sincronización con bibliotecas y listas de SharePoint, vea el

229

Page 230: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

tema sobre la administración de permisos y grupos del sitio (http://go.microsoft.com/fwlink/?linkid=162300&clcid=0xC0A) y el tema de administración de usuarios del sitio y especificación de permisos (http://go.microsoft.com/fwlink/?linkid=162301&clcid=0xC0A).

SharePoint Workspace usa tecnologías criptográficas y de cifrado seguras para proteger las cuentas de SharePoint Workspace, que son los repositorios seguros para las claves criptográficas, identidad, contactos, mensajes e identificadores de área de trabajo única de cada usuario. La autenticación de Windows y las credenciales de inicio de sesión de Windows de los usuarios se usan para desbloquear las cuentas de SharePoint Workspace.

SharePoint Workspace 2010 no cifra documentos y otros archivos binarios de SharePoint Workspace 2010, incluido el contenido de las áreas de trabajo de SharePoint, en el disco. Por lo tanto, considere la posibilidad de usar el cifrado de unidad BitLocker para cifrar todo el contenido de las unidades de datos del cliente. Para obtener más información, vea el tema sobre el cifrado de unidad BitLocker (http://go.microsoft.com/fwlink/?linkid=163122&clcid=0xC0A). Se puede reforzar la protección mediante el bloqueo de Windows Search en el directorio de datos de SharePoint Workspace para evitar la generación de índices de búsqueda sin cifrar. No obstante, tenga en cuenta que el contenido compartido con otros clientes que no están protegidos de la misma manera permanecerá sin cifrar y se podrá buscar.

Para áreas de trabajo de Groove y Carpetas compartidas, SharePoint Workspace usa tecnologías criptográficas de clave pública simétricas y nativas para autenticar, cifrar y proteger las transmisiones entre clientes a través de la red. Un cifrado seguro protege el siguiente contenido en disco: mensajes instantáneos de Groove, invitaciones de Groove, entradas de discusiones de Groove y del Bloc de notas, áreas de trabajo de Groove archivadas y plantillas de la herramienta Formularios.

Planeación de autenticaciónSharePoint Workspace 2010 usa el inicio de sesión de Windows y la API de protección de datos (DPAPI) para autenticar al usuario y obtener acceso a la cuenta de SharePoint Workspace. Este inicio de sesión de usuario de inicio de sesión único (SSO) significa que no se requieren credenciales específicas de SharePoint Workspace adicionales.

Para autenticar usuarios de SharePoint Workspace para SharePoint Server, SharePoint Workspace admite los siguientes métodos de SharePoint Server: autenticación de Windows y autenticación basada en formularios. Generalmente, la autenticación de Windows se usa para el acceso de usuario de SharePoint Workspace interno a sitios de SharePoint. La autenticación basada en formularios se puede usar para el acceso de usuario de SharePoint Workspace externo a sitios de SharePoint.

Para autenticar usuarios mutuamente SharePoint Workspace (para áreas de trabajo de Groove, Carpetas compartidas y mensajería), SharePoint Workspace dispone de la infraestructura de clave pública (PKI) nativa.

Para obtener más información acerca del inicio de sesión único para SharePoint Server, vea el tema sobre el inicio de sesión único empresarial (http://go.microsoft.com/fwlink/?linkid=162302&clcid=0xC0A).

230

Page 231: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Para obtener más información acerca de la autenticación basada en formularios, vea el tema sobre la configuración de la autenticación basada en formularios (http://go.microsoft.com/fwlink/?linkid=149721&clcid=0xC0A).

Planeación de asignaciones alternativas de accesoSharePoint Server admite las asignaciones alternativas de acceso, que permiten definir varias direcciones URL por sitio. Cuando se usan las áreas de trabajo de SharePoint, se puede aprovechar esta funcionalidad para garantizar que SharePoint Workspace se pueda sincronizar con varias direcciones URL de SharePoint Server. La definición de varias direcciones URL es útil para escenarios de implementación en los que la dirección URL de una solicitud web recibida mediante Internet Information Services (IIS) difiere de la dirección URL escrita por el usuario final (por ejemplo, en escenarios que incluyen publicación de proxy inverso y equilibrio de carga). Para obtener más información acerca de las asignaciones alternativas de acceso, vea el tema sobre la planeación de asignaciones alternativas de acceso (http://go.microsoft.com/fwlink/?linkid=114854&clcid=0xC0A).

Planeación de supervisión de rendimiento y limitación de peticionesSharePoint Server 2010 modera el flujo de las comunicaciones del cliente mediante la limitación de peticiones cuando los monitores de mantenimiento de servidores integrados indican que el rendimiento del servidor se retrasa debido a una carga de trabajo intensa. Cuando se usan áreas de trabajo de SharePoint, los clientes de SharePoint Workspace responden a las señales de interrupción de SharePoint Server mediante el ajuste de la frecuencia de las solicitudes del servidor. Los ajustes de la frecuencia de la sincronización de SharePoint Workspace reflejan la actividad del área de trabajo de SharePoint y los cambios en el sitio de SharePoint de manera tal que la periodicidad es menor cuando la actividad es mínima que cuando ésta es mayor. Estos ajustes reducen el uso del ancho de banda general del cliente y mejoran el rendimiento del servidor.

En el caso de las áreas de trabajo de Groove, SharePoint Workspace proporciona provisiones de rendimiento integradas y depende de los servicios de Groove Server Relay, que hospeda Microsoft o que están instalados in situ para optimizar las comunicaciones. Para optimizar el rendimiento, SharePoint Workspace transmite los datos del área de trabajo de Groove directamente de cliente a cliente cuando las condiciones de la red lo permiten. Cuando los datos van dirigidos a un cliente que no se puede alcanzar directamente, Groove envía los datos a través de servidores de retransmisión que optimizan la transmisión de mensajes. El uso del ancho de banda total en condiciones de alto volumen de tráfico generalmente es menor cuando los servidores de retransmisión ayudan en la transmisión de mensajes.

231

Page 232: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de acciones y configuración de listas y bibliotecas de SharePointLas siguientes acciones y configuración de SharePoint Server 2010 se aplican a SharePoint Workspace 2010:

Acciones del sitio: Sincronizar con SharePoint Workspace — Los usuarios de SharePoint Workspace conectados al sitio de SharePoint pueden hacer clic en Sincronizar con SharePoint Workspace para crear un área de trabajo de SharePoint en el equipo local del colaborador o para sincronizar contenido si un área de trabajo de SharePoint ya existe para el sitio. Desde el área de trabajo local, el usuario puede agregar, cambiar o eliminar contenido, independientemente de la conectividad al sitio de SharePoint. La sincronización con el sitio de SharePoint se lleva a cabo automáticamente a intervalos establecidos, o bien, el usuario puede hacer clic en la pestaña Sincronizar en el área de trabajo de SharePoint para forzar la sincronización.

Sincronizar con SharePoint Workspace también está disponible como una opción de la Cinta desde una biblioteca de documentos o lista de SharePoint.

Acciones del sitio/Configuración del sitio/Administración del sitio/Disponibilidad de búsqueda y sin conexión/Disponibilidad de cliente sin conexión Los administradores de sitio de SharePoint deben seleccionar esta configuración para permitir a los clientes de SharePoint Workspace obtener acceso al sitio.

Planeación de búsquedaSe puede buscar en el contenido de SharePoint Workspace mediante Windows Search 4.0 o versiones posteriores. De forma predeterminada, el rastreo de Windows Search (creación de índice) se habilita para determinado contenido de SharePoint Workspace. Los usuarios de SharePoint Workspace pueden obtener acceso a Windows Search 4.0; para ello, deben hacer clic en Buscar en la ficha Inicio de la cinta de opciones, a menos que no se les permita hacerlo debido a una directiva de Windows.

Los administradores pueden bloquear Windows Search para que no busque contenido de SharePoint Workspace y pueden invalidar cualquier opción de búsqueda de los usuarios mediante la implementación de un GPO de Active Directory, como se describe en Configuración y personalización de SharePoint Workspace 2010. Para obtener información acerca de cómo usar Windows Search, vea las guías del administrador de Windows Search (http://go.microsoft.com/fwlink/?linkid=164567&clcid=0xC0A).

Planeación de copias de seguridad y recuperación de SharePoint WorkspaceToda la información de la cuenta de SharePoint Workspace reside en los equipos cliente. La información de la cuenta incluye claves criptográficas e información sobre identidad de usuario. SharePoint Workspace proporciona mecanismos para copias de seguridad y recuperación de cuentas

232

Nota:

Page 233: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

de usuario. Además, los usuarios pueden realizar una copia de seguridad de las áreas de trabajo de Groove como archivos de área de trabajo.

Para ayudar a proteger las cuentas de usuario de SharePoint Workspace, sugiera a los usuarios de SharePoint Workspace tener en cuenta los siguientes procedimientos recomendados:

Habilite la recuperación de cuenta de SharePoint Workspace. Se puede obtener acceso al valor de configuración Habilitar recuperación de cuenta en SharePoint Workspace 2010 mediante la opción Preferencias de cuenta. Este valor de configuración proporciona a los usuarios un método seguro para recuperar el acceso a las cuentas en caso de que sea necesario restablecer un inicio de sesión de Windows. La casilla Habilitar recuperación de cuenta debería permanecer seleccionada en todos los clientes, dado que habilita la recuperación de cuenta. Considere la posibilidad de advertir a los usuarios que no la desactiven.

Habilitar recuperación de cuenta también admite la portabilidad de cuentas y la capacidad de usar la cuenta en varios equipos. Para organizaciones que deben evitar que los usuarios trasladen su cuenta a otro equipo, Microsoft Groove Server 2010 proporciona una directiva que restringe las cuentas administradas a un solo equipo. Para obtener información acerca de cómo implementar Groove Server en el sitio, vea Implementación de Groove Server 2010

Realice una copia de seguridad de las cuentas de usuario de SharePoint Workspace en un archivo de una ubicación segura.SharePoint Workspace admite la recuperación de cuenta en caso de que se pierda o dañe una cuenta. Para ello, proporciona una opción que permite a los usuarios guardar sus cuentas en un archivo .grv. Sugiera a los usuarios que guarden las cuentas regularmente en archivos en una ubicación segura. Los usuarios pueden guardar su cuenta; para ello, deben hacer clic en la pestaña Archivo de la Cinta y, en el menú desplegable Administrar cuenta, deben seleccionar Preferencias de cuenta, a continuación, deben seleccionar Guardar cuenta como archivo en la pestaña Cuenta, escribir un nombre de archivo y una contraseña, cuando se le pida, para la recuperación de cuenta inicial. Tenga en cuenta que se debe seleccionar Habilitar recuperación de cuenta en las preferencias de cuenta del usuario para que se envíe un código de restablecimiento y para que se recupere la cuenta en caso de olvidar la contraseña. Cuando se habilita este valor de configuración, SharePoint Workspace envía un código de restablecimiento a la dirección de correo electrónico proporcionada en el Asistente para configuración de cuenta cuando se creó la cuenta, de modo que los usuarios puedan restablecer una cuenta recuperada.

Para proteger las áreas de trabajo de Groove, sugiera a los usuarios que hagan copias de seguridad periódicamente de cada área de trabajo de Groove; para ello, deben hacer clic en la pestaña Archivo de la cinta de opciones, seleccionar Compartir y, a continuación, configurar la opción Área de trabajo como archivo. Para obtener más información acerca de cómo hacer copias de seguridad de áreas de trabajo de Groove y recuperarlas, vea la ayuda del producto de SharePoint Workspace en el sitio de productos de Microsoft en línea (http://go.microsoft.com/fwlink/?linkid=162269&clcid=0xC0A).

Los datos y herramientas del área de trabajo de Groove residen en los equipos cliente. Por lo tanto, si otros integrantes del grupo comparten un área de trabajo de Groove, el área de trabajo perdida se puede recuperar desde otro equipo cliente.

233

Nota: Nota:

Page 235: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de personalizaciones y opciones para Visio 2010En este artículo se describen algunas de las personalizaciones y opciones que están disponibles en Microsoft Visio 2010.

En este artículo:

Configuración de la aplicación

Plantillas de diagrama

Personalización de Formas rápidas

Documentos confiables

SharePoint y el repositorio

Configuración de la aplicaciónEn Visio 2010, existen varias formas de personalizar la configuración de la aplicación con la que trabaja, desde la apariencia y el comportamiento de la aplicación hasta las reglas que lo ayudarán a administrar el trabajo que crea.

Galerías de fondos, bordes y títulosLas galerías de fondos, bordes y títulos que se encuentra en la ficha Diseño se completan a partir de las galerías de símbolos integrados. Sin embargo, las galerías pueden personalizarse mediante la colocación de una galería de símbolos en la carpeta Mis formas del usuario (que se encuentra en la carpeta Documentos o Mis documentos).

Se debe asignar un nombre a las galerías de símbolos de la siguiente manera:

_BCKGRND.VSS para la galería de fondos

_BORDERS.VSS para galerías de bordes y títulos

Los nombres de archivos deben comenzar con un carácter de subrayado.

Si Visio encuentra una galería de símbolos que tiene este nombre de archivo exacto (que debe ser el mismo nombre de archivo en todos los idiomas) en la carpeta Mis formas, lo usará para rellenar la galería, en lugar de usar la galería de símbolos que se incluyó con Visio 2010.

Las formas de estas galerías tienen comportamientos especiales que requieren conocimientos de Visio ShapeSheet para efectuar una réplica.

Para obtener una base para el contenido personalizado de la galería, siga estos pasos:

1. Busque las galerías de símbolos que se incluyen con Visio 2010, que se encuentran en \Archivos de programa\Microsoft Office\Office14\Visio Content\1033 (para español).

235

Nota: Advertencia:

Page 236: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

2. Copie los archivos en la carpeta \Mis formas:

a. Fondos (EE.UU. y sistema métrico)

BCKGRN_U.VSS

BCKGRN_M.VSS

b. Bordes y Títulos (EE.UU. y sistema métrico)

BORDRS_U.VSS

BORDRS_M.VSS

3. Cambie el nombre de los archivos y personalícelos.

Temas personalizadosEn Microsoft Office Visio 2007, la introducción de la característica Temas facilitó la aplicación de un aspecto profesional a un diagrama. En Visio 2010, la característica Temas aprovecha las ventajas de la interfaz de usuario (UI) de Microsoft Office Fluent y es una de las características que muestra la funcionalidad de vista previa dinámica.

Los temas personalizados de Visio se almacenan en el documento, no en un archivo externo. La forma de implementar un tema personalizado consiste en definirlo en un documento de Visio y, a continuación, guardarlo como plantilla (*.vst) para usarla en la organización. La forma de crear plantillas en Visio 2010 sigue siendo la misma que en Office Visio 2007 o versiones anteriores.

Para crear un tema personalizado que se almacenará como plantilla, siga estos pasos:

1. Haga clic en la pestaña Diseño.

2. Haga clic en Colores.

3. Haga clic en Crear nuevos colores del tema.

4. Seleccione el nombre y los colores del tema y, a continuación, haga clic en Aceptar.5. Haga clic en Efectos.

6. Haga clic en Crear nuevos efectos del tema.

7. Seleccione los pasos deseados y, a continuación, haga clic en Aceptar.Todos los usuarios deberán empezar sus dibujos nuevos a partir de esa plantilla para usar el tema personalizado.

Reglas de validación personalizadasEn Visio 2010, puede implementar plantillas personalizadas que contienen conjuntos de reglas de validación y reglas para garantizar que los diagramas se ajustan a determinadas normas de la empresa. Una regla de validación representa un tipo de requisito que el diagrama debe seguir. Cuando un usuario ejecuta la validación, Visio muestra una lista de los problemas ocurridos como consecuencia del incumplimiento de requisitos.

Una regla de validación define una prueba lógica que se va a realizar del contenido del diagrama. Las reglas de validación se empaquetan en conjuntos de reglas. Puede haber varios conjuntos de reglas en un documento. Cada conjunto de reglas puede estar activo o inactivo (desconectado), y varios

236

Page 237: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

conjuntos pueden estar activos al mismo tiempo. Cada conjunto de reglas tiene un nombre único en cada documento. La misma regla podría aparecer en varios conjuntos de reglas en un documento, y el mismo conjunto de reglas puede aparecer en varios documentos que usan la aplicación. Microsoft Visio Premium 2010 proporciona reglas en el diagrama de flujo básico, diagrama de flujo de funciones cruzadas, diagrama de Six Sigma, flujo de trabajo de Microsoft SharePoint y plantillas de diagrama BPMN. Las reglas personalizadas y los conjuntos de reglas pueden agregarse a cualquier plantilla.

Cuando se realiza la validación, Visio comprueba cada regla activa en el documento y la compara con todos los destinos que se encuentran en el documento. Para cada destino que no cumple con los requisitos que la regla especifica, Visio crea un problema de validación. Todos los problemas que se encuentran durante la validación se muestran al usuario en una sola lista.

El usuario puede iniciar la validación con el botón de comando que se encuentra en la cinta de opciones cuando desee comprobar los problemas que existen en el documento. Estos problemas se pueden dejar sin corregir o se pueden omitir expresamente, acción que eliminará el problema para la ejecución de validaciones subsiguientes.

Para tener acceso a la característica de validación, siga estos pasos:

1. En la ficha Proceso, seleccione la opción Ventana de problemas. Se abrirá la ventana de validación debajo del dibujo.

2. A continuación, en la fichaProceso, haga clic en el botón Comprobar diagrama.

Cuando se desencadena la validación, no hay un orden específico de reglas o formas procesadas. Sin embargo, aparece una barra de progreso si la operación tarda más de tres segundos. La operación puede detenerse, y Visio mostrará los problemas que se hayan detectado hasta este punto.

Si Visio encuentra más errores en el documento de los que puede mostrar en la ventana de problemas (actualmente 32767), la validación se detiene automáticamente. Un cuadro de diálogo mostrará el siguiente mensaje: "La validación del diagrama se ha detenido porque hay demasiados problemas para que Visio realice un seguimiento.".

Una vez que la validación se detuvo (habiéndose completado o no), Visio abre la ventana de problemas si no está abierta y muestra los problemas, si hubiera alguno.

Plantillas de diagramaAl iniciar Visio 2010, lo primero que verá es la nueva pantalla en la vista Backstage de Microsoft Office, donde puede elegir una plantilla para el diagrama que va a crear. Es similar a la pantalla de introducción de Office Visio 2007. Los documentos de Visio 2010 se crean en unidades del sistema estadounidense o en unidades del sistema métrico. La única SKU que contiene ambas unidades, las estadounidenses y las del sistema métrico, es el inglés estadounidense (en-us). Cuando usa esta SKU y crea un nuevo diagrama, puede elegir las unidades que desea usar. Existen una configuración y una directiva de grupo que pueden personalizarse para crear el valor predeterminado como una de esas dos unidades cuando está disponible y la instalación está en en-us.

237

Page 238: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Personalización de Formas rápidasEn Visio 2010, se rediseñó la ventana Formas. Dentro de la ventana Formas existe un grupo que se denomina Formas rápidas. Este último es un subconjunto de formas que se usan con más frecuencia en una determinada galería de símbolos.

Las Formas rápidas se pueden personalizar a través de la interfaz de usuario, y dichas personalizaciones se almacenan en el Registro. La información de recuento de Formas rápidas para las galerías de símbolos se almacena en la tabla de componentes publicados y es el número que se usa de manera predeterminada.

Cuando un usuario personaliza la galería de símbolos mediante la interfaz de usuario, Visio guarda el recuento de Formas rápidas y el criterio de ordenación maestro en el Registro bajo la clave HKCU\Software\Microsoft\Office\14.0\Visio\Quick Shapes con el siguiente formato:

Nombre: Ruta de acceso completa al archivo de la galería de símbolos

Tipo: REG_BINARY

Datos: El recuento de Formas rápidas y la secuencia de identificadores maestros representados en formato binario. El recuento de Formas rápidas y cada identificador maestro se representan en 4 bytes.

Documentos confiablesDocumentos confiables es una característica mejorada en Office 2010 que interactúa con características de seguridad del documento. Habilita el contenido activo (por ejemplo, macros y controles ActiveX) en un documento, según la decisión de confianza en el archivo y puede recordar la selección cada vez que se abra el documento. En las versiones de Office anteriores a 2007 Office System, se le pregunta si desea habilitar las macros y otros tipos de contenido activo antes de abrir un documento.

En Office 2010, si crea o abre un documento que contiene una macro o recibe un documento que emplea una conexión de datos a un servidor de confianza y habilitó el contenido en el registro de confianza, nunca más se le pedirá una notificación de seguridad para habilitar el contenido. Cuando usa documentos confiables, la confianza se graba por cada archivo. El registro de confianza se agrega a la sección de usuario actual del Registro local y contiene la ruta de acceso completa del archivo y otros datos, como la hora de creación del documento.

238

Page 239: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Los registros de confianza se almacenan en un equipo específico, por lo que se le pedirán nuevamente si abre el archivo en otro equipo.

Existen dos puntos de entrada para convertir un documento en documento confiable. Para crear un documento confiable, siga estos pasos:

1. En la barra de mensajes, haga clic en Habilitar contenido.

2. Para obtener más detalles, haga clic en la barra de mensajes. Se abrirá la vista Backstage.

En la vista Backstage, haga clic en Habilitar contenido. Se mostrarán dos opciones adicionales:

a. Habilite todo el contenido y conviértalo en un documento confiable.

b. Haga clic en el botón Opciones avanzadas para habilitar el contenido una vez (similar a 2007 Office System).

Confiar en documentos que se encuentran en un recurso compartido de red es más arriesgado que confiar en documentos que se encuentran en la unidad de disco duro local porque otros usuarios que tienen acceso a las ubicaciones de red pueden modificar el contenido del archivo. Por este motivo, se muestra una advertencia de seguridad la primera vez que intente confiar en un documento que se encuentra en una ubicación de red. En el centro de confianza, puede impedir que los documentos ubicados en una red se conviertan en documentos confiables. Esto hace que Office le muestre la notificación de seguridad cada vez que abre un documento en una ubicación de red.

En el centro de confianza, puede modificar la configuración para permitir o impedir que los documentos que se encuentran en una red se conviertan en documentos confiables, deshabilitar la característica de documentos confiables o restablecer todos los documentos confiables para que ya no sean de confianza. Todas estas configuraciones pueden ser establecidas por el administrador usando la directiva de grupo.

SharePoint y el repositorioEn Visio 2010, puede guardar archivos en Productos de Microsoft SharePoint 2010 mediante la vista Backstage. Para guardar los archivos, siga estos pasos:

1. Haga clic en la pestaña Archivo.

2. Haga clic en Guardar y Enviar.3. Haga clic en Guardar en SharePoint.4. Guarde el dibujo de la siguiente forma:

Dibujo (*.vsd) o dibujo web (*.vdw)5. El cuadro de diálogo Guardar como le permite confirmar o restringir la selección.

Si selecciona dibujo web (*.vdw), asegúrese de tener Productos de SharePoint 2010 y Servicios de Visio para que el diagrama se muestre en el explorador.

239

Nota:

Page 241: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de seguridad para Office 2010A menudo, el éxito de una organización depende de la productividad de los trabajadores de la información y de la integridad y confidencialidad de su propiedad intelectual. Para muchos departamentos de TI es difícil satisfacer estas necesidades empresariales porque a menudo es necesario sacrificar la productividad para conseguir protección. En esta sección se describen los nuevos controles de seguridad que están disponibles en Microsoft Office 2010 para ayudarle a planear una sólida defensa contra las amenazas, a la vez que mantiene la productividad de los trabajadores de la información.

En esta sección:

Artículo Descripción

Introducción a la seguridad de Office 2010 Proporciona información general sobre los controles de seguridad nuevos de Microsoft Office 2010 que hacen que la construcción de una defensa robusta contra amenazas sea más sencilla para los profesionales de TI, a la vez que se mantiene la productividad de los trabajadores de la información.

Descripción de las amenazas de seguridad y contramedidas para Office 2010

Proporciona información para ayudar a planear una configuración de escritorio segura para Office 2010, incluidos los riesgos y amenazas de seguridad que son de interés para Office 2010 y que pueden suponer un riesgo para los activos de negocio o procesos de la organización.

Planeación de la configuración de ubicaciones de confianza para Office 2010

Proporciona información sobre el uso de la característica Ubicaciones de confianza de Office 2010 para diferenciar archivos seguros de archivos potencialmente perjudiciales.

Planeación de la configuración de editores de confianza para Office 2010

Proporciona información sobre el uso de la característica Editores de confianza de Office 2010 para designar editores de contenido de confianza.

Planeación de la configuración de seguridad para complementos para Office 2010

Describe los procedimientos para controlar el comportamiento de los complementos o impedir que los usuarios ejecuten complementos

241

Page 242: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Artículo Descripción

mediante la modificación de la configuración de los complementos de Office 2010.

Planeación de la configuración de seguridad para controles ActiveX para Office 2010

Describe los procedimientos para cambiar la forma en que se comportan los controles ActiveX de Microsoft en Office 2010 mediante la modificación de la configuración de los controles ActiveX.

Planeación de la configuración de seguridad de las macros de VBA para Office 2010

Describe los procedimientos para controlar el comportamiento de Visual Basic para aplicaciones (VBA) y las macros de VBA mediante la modificación de la configuración de VBA y de las macros de VBA de Microsoft Office 2010.

Planeación de la categorización de objetos COM para Office 2010

Describe los procedimientos para controlar el comportamiento de determinados objetos COM en Office 2010 mediante la categorización de objetos COM.

Planeación de la configuración de la Vista protegida para Office 2010

Proporciona información sobre la configuración de Vista protegida, una nueva característica de seguridad de Office 2010 que ayuda a prevenir vulnerabilidades de seguridad del equipo al abrir archivos en un entorno restringido para que se puedan examinar antes de que se abran para edición.

Planeación de la configuración de Validación de documento de Office para Office 2010

Proporciona información sobre la configuración de Validación de documento de Office, una nueva característica de seguridad de Office 2010 que ayuda a evitar los ataques de formato de archivo mediante el análisis de formatos de archivo binario de Office antes de abrirlos.

Planeación de opciones de privacidad para Office 2010

Describe los procedimientos para configurar las opciones de privacidad en Office 2010 para satisfacer los requisitos de seguridad de la organización.

Planeación de Information Rights Management en Office 2010

Proporciona un resumen sobre la tecnología de Information Rights Management (IRM) y sobre cómo funciona en aplicaciones de Office.

242

Page 243: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Artículo Descripción

Planeación de seguridad y protección en Outlook 2010

Describe las características de Microsoft Outlook 2010 que pueden ayudar a mantener segura la mensajería de correo electrónico de una organización.

243

Page 244: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Introducción a la seguridad de Office 2010El éxito económico de una organización a menudo depende de la productividad de sus trabajadores de la información y de la integridad y confidencialidad de su propiedad intelectual. Para muchos departamentos de TI es difícil satisfacer estas necesidades empresariales porque a menudo es necesario sacrificar la productividad para conseguir protección. Cuando se implementan demasiados controles de seguridad, se reduce la productividad de los trabajadores. Sin embargo, si se implementan muy pocos controles de seguridad, la productividad del trabajador aumenta, pero también lo hace la superficie de ataque, lo que se traduce en un aumento de los costos necesarios para remediarlo y un mayor costo total de la propiedad. Afortunadamente, existen varios controles de seguridad nuevos en Microsoft Office 2010 que ofrecen a los profesionales de TI una manera más sencilla de crear una defensa robusta frente a las amenazas, a la vez que se mantiene la productividad del trabajador de la información.

Cuatro de estos nuevos controles ayudan a endurecer la seguridad y reducir la superficie de ataque, además de mitigar las vulnerabilidades de seguridad. Entre estos controles se incluyen los siguientes:

Compatibilidad de Prevención de ejecución de datos (DEP) para aplicaciones de Office: una tecnología de software y hardware que ayuda a endurecer la superficie de ataque evitando que se ejecuten los virus y los gusanos que aprovechan las vulnerabilidades de seguridad de desbordamiento de búfer.

Validación de documento de Office: un componente de software que ayuda a reducir la superficie de ataque mediante la identificación de los archivos que no siguen una definición de formato de archivo válida.

Configuración de bloqueo de archivos mejorada: configuración administrada en el Centro de confianza y a través de la directiva de grupo que ayuda a reducir la superficie de ataque proporcionando un control más específico sobre los tipos de archivo a los que puede tener acceso una aplicación.

Vista protegida: característica que ayuda a mitigar los ataques permitiendo a los usuarios obtener una vista previa de los archivos que no son de confianza o que son potencialmente perjudiciales en un entorno de espacio aislado.

Además de estos controles nuevos, Office 2010 proporciona varias mejoras de seguridad que endurecen aún más la superficie de ataque, ya que ayudan a garantizar la integridad y la confidencialidad de los datos. Entre estas mejoras de seguridad se incluyen las siguientes:

Criptografía personal

Compatibilidad con marca de tiempo de confianza para firmas digitales.

Aplicación y comprobación de la complejidad de contraseñas basadas en dominio.

Mejoras en el endurecimiento del cifrado.

Mejoras en la característica Cifrar con contraseña

244

Page 245: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Comprobación de integridad de archivos cifrados

Office 2010 también proporciona varias mejoras de seguridad que tienen un efecto directo sobre la productividad del trabajador de la información. Las mejoras de la interfaz de usuario de la barra de mensajes, la configuración de la interfaz de usuario del Centro de confianza y un modelo de confianza que recuerda las decisiones de confianza de los usuarios son algunos ejemplos de las nuevas características que ayudan a hacer que las decisiones y acciones de seguridad sean menos intrusivas para los trabajadores de la información. Además, varios de los controles de seguridad nuevos y mejorados se pueden administrar mediante la configuración de la directiva de grupo. Esto facilita el cumplimiento y el mantenimiento de la arquitectura de seguridad de la organización.

En este artículo:

Importancia de la defensa por niveles

Ayuda a que los usuarios tomen mejores decisiones de seguridad

Control total para el administrador

Migración de la configuración de seguridad y privacidad desde Office 2003

Importancia de la defensa por nivelesLa defensa en profundidad, el eje central de cualquier arquitectura de seguridad eficaz, es una estrategia de seguridad que implementa varios niveles superpuestos de defensa, frente a usuarios y código malintencionado. En organizaciones de mediana y gran envergadura, los niveles de defensa suelen incluir lo siguiente:

Protección de la red perimetral, como firewall y servidores proxy

Medidas de seguridad físicas, como centros de datos restringidos y salas de servidores

Herramientas de seguridad de escritorio, como firewall personal, programas antivirus y programas de detección de spyware

Una estrategia de defensa en profundidad ayuda a garantizar que las amenazas de seguridad tropezarán con varios controles de seguridad redundantes. Por ejemplo, si un gusano abre una brecha en el firewall perimetral y obtiene acceso a la red interna, aún tendrá que pasar por el programa antivirus y el firewall personal para conseguir dañar el equipo de escritorio. En la arquitectura de Office 2010 se incorpora un mecanismo similar.

Un enfoque de cuatro nivelesLa arquitectura de seguridad de Office 2010 permite ampliar la estrategia de defensa en profundidad más allá de las herramientas de seguridad del escritorio, ya que proporciona contramedidas para una defensa por niveles. Una vez implementadas, estas contramedidas se aplican en el momento en que un usuario intenta abrir un archivo con una aplicación de Office 2010, y siguen proporcionando varios niveles de defensa hasta que el archivo se abra y esté listo para su edición. En la figura siguiente se muestran los cuatro niveles de defensa que están integrados en la arquitectura de seguridad de Office 2010. También se muestran algunas contramedidas que se pueden implementar para cada nivel.

245

Page 246: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Endurecimiento de la superficie de ataqueEste nivel de defensa ayuda a endurecer la seguridad de la superficie de ataque de las aplicaciones de Office 2010 mediante una contramedida conocida como Prevención de ejecución de datos (DEP). La característica DEP ayuda a evitar las vulnerabilidades de desbordamiento del búfer mediante la identificación de los archivos que intentan ejecutar código desde una parte de la memoria reservada únicamente para los datos. La característica DEP está habilitada en Office 2010 de manera predeterminada. La configuración de DEP se puede administrar en el Centro de confianza o a través de la configuración de la directiva de grupo.

Reducción de la superficie de ataqueEste nivel de defensa ayuda a reducir la superficie de ataque de las aplicaciones de Office 2010 limitando los tipos de archivos que las aplicaciones pueden abrir y evitando que éstas ejecuten determinados tipos de código incrustados en los archivos. Para ello, las aplicaciones de Office usan las tres contramedidas siguientes:

Validación de documento de Office: este componente de software examina los archivos en busca de diferencias de formato y, según la configuración implementada, puede impedir que se abra un archivo para su edición si el formato no es válido. Un archivo que contiene una vulnerabilidad de formato de archivo en una aplicación de Office 2010 es un ejemplo de un archivo no válido. La característica Validación de documento de Office está habilitada de manera predeterminada y se administra principalmente a través de la configuración de la directiva de grupo.

Configuración de bloque de archivos: esta característica se introdujo en 2007 Microsoft Office system para reducir la superficie de ataque y permite evitar que las aplicaciones abran y guarden ciertos tipos de archivo. Además, se puede especificar qué sucederá si se permite que se abra un tipo de archivo. Por ejemplo, se puede especificar si un determinado tipo de archivo se abrirá en la Vista protegida y si se permitirá su edición. Se han agregado nuevos valores de configuración de bloqueo de archivos en Office 2010. La configuración de bloqueo de archivos se puede configurar en el Centro de confianza y a través de la configuración de la directiva de grupo.

246

Page 247: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Bit de cierre de ActiveX de Office: esta nueva característica de Office 2010 permite impedir que se ejecuten determinados controles ActiveX en las aplicaciones de Office 2010 sin que ello afecte al modo en que dichos controles se ejecutan en Microsoft Internet Explorer. La característica Bit de cierre de ActiveX de Office no está configurada de manera predeterminada. Sin embargo, esta contramedida se puede configurar mediante la modificación del Registro.

Mitigación de vulnerabilidades de seguridadEste nivel defensivo ayuda a mitigar vulnerabilidades de seguridad abriendo archivos potencialmente perjudiciales en un entorno de espacio aislado. Este entorno, conocido como Vista protegida, permite a los usuarios obtener una vista previa de los archivos antes de abrirlos para editarlos en una aplicación. La característica Vista protegida está habilitada de manera predeterminada. Sin embargo, se puede desactivar y administrar en el Centro de confianza y a través de la configuración de la directiva de grupo.

Mejora de la experiencia de usuarioEste nivel de defensa mitiga las vulnerabilidades de seguridad reduciendo el número de decisiones de seguridad que deben tomar los usuarios y mejorando el modo en que éstos las toman. Por ejemplo, los documentos que se consideran no confiables se abren automáticamente en la Vista protegida sin preguntar al usuario. Los usuarios pueden leer y cerrar estos documentos sin tomar ninguna decisión de seguridad, lo que en la mayoría de los casos significa que pueden completar su trabajo de manera eficaz sin enfrentarse a problemas de seguridad. Si un usuario desea editar un documento que está abierto en la Vista protegida, puede seleccionar la opción para permitir su edición. Una vez permitida la edición, el documento no volverá abrirse en Vista protegida. Si el documento incluye contenido activo, como controles ActiveX o macros, aparece una barra de mensajes que pregunta al usuario si desea habilitar el contenido activo. Una vez habilitado, no se volverá a preguntar al usuario acerca del contenido activo mediante la barra de mensajes. La configuración de la barra de mensajes y de los documentos confiables se puede establecer en el Centro de confianza y a través de la configuración de la directiva de grupo.

Contramedidas de endurecimiento mejoradasAdemás de las contramedidas que se describen en la sección anterior, Office 2010 proporciona varias contramedidas nuevas y mejoradas para endurecer aún más la superficie de ataque. Estas contramedidas ayudan a endurecer la superficie de ataque mediante la protección de la integridad y la confidencialidad de los datos.

Contramedidas de integridadLa configuración de integridad ayuda a mitigar las amenazas a la integridad de los datos profesionales y los procesos de negocio. Para atacar la integridad de estos activos, los usuarios malintencionados dañan documentos, presentaciones y hojas de cálculo. Por ejemplo, para atacar la integridad de los datos profesionales o los procesos de negocio, un usuario malintencionado podría sustituir un archivo por un archivo similar que incluya datos o información dañada. Se han mejorado dos contramedidas

247

Page 248: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

para combatir estas amenazas de integridad: la firma digital y la comprobación de la integridad de los archivos cifrados.

Mejoras en la firma digitalLas firmas digitales admiten ahora la marca de tiempo de confianza, lo que permite que los documentos de Office sean compatibles con el estándar de firma electrónica avanzada XML (XAdES) W3C. La marca de tiempo de confianza permite asegurar que las firmas digitales seguirán siendo válidas y defendibles ante la ley aunque expire el certificado usado para firmar el documento. La compatibilidad con la marca de tiempo de confianza solo está disponible en Microsoft Excel 2010, Microsoft Access 2010, Microsoft PowerPoint 2010 y Microsoft Word 2010. Para aprovechar esta característica, debe usarse una autoridad de marca de tiempo.

Además de admitir la marca de tiempo, Office 2010 incluye varias mejoras en la interfaz de usuario que facilitan la administración y la implementación de firmas digitales para los usuarios. La marca de tiempo de confianza también se puede configurar y administrar a través de varios valores nuevos de la directiva de grupo.

Comprobación de integridad de archivos cifradosAhora, cuando se cifra un archivo, los administradores pueden decidir si desean implementar un código de autenticación de mensajes basado en hash (HMAC), lo que puede ayudar a determinar si alguien ha manipulado un archivo. El código HMAC es totalmente compatible con la API Cryptographic Next Generation (CNG) de Microsoft Windows, lo que permite a los administradores configurar el proveedor de cifrado, el hash y el contexto que se usan para generar el código HMAC. Estos parámetros se pueden establecer a través de la configuración de la directiva de grupo.

Contramedidas de confidencialidadLa configuración de confidencialidad le ayuda a mitigar las amenazas contra la información que no desea que se divulgue ni de forma pública ni privada, como la correspondencia por correo electrónico, la información sobre planeación de proyectos, las especificaciones de diseño, la información financiera, los datos de los clientes, así como la información personal y privada. Se han mejorado varias contramedidas para ayudarle a mitigar las amenazas contra la confidencialidad.

Mejoras de cifradoAhora varias aplicaciones de Office 2010 admiten criptografía personal y CNG, lo que significa que los administradores pueden especificar cualquier algoritmo de cifrado para cifrar y firmar documentos. Además, varias aplicaciones de Office 2010 ya admiten la criptografía Suite B.

Mejoras en el cifrado con contraseñaLa característica Cifrar con contraseña ahora cumple con los requisitos de la norma ISO/IEC 29500 e ISO/IEC 10118-3:2004. Esta característica también es interoperable entre Office 2010 y 2007 Office System con Service Pack 2 (SP2), pero únicamente si los sistemas operativos host admiten los mismos proveedores de cifrado. Además, Office 2010 incluye varios cambios en la interfaz de usuario que hacen que la característica Cifrar con contraseña sea más sencilla de comprender e implementar para los usuarios.

Cumplimiento y comprobación de la complejidad de las contraseñas

248

Page 249: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Ahora se puede comprobar la longitud y complejidad de las contraseñas que usa la característica Cifrar con contraseña, así como exigir su aplicación mediante el uso de directivas de contraseñas basadas en dominio. Esto solo se aplica a contraseñas creadas mediante la característica Cifrar con contraseña. Se pueden usar varias opciones nuevas de la directiva de grupo para administrar la aplicación y la comprobación de la complejidad de las contraseñas.

Mejoras de cifradoSe ha mejorado el mecanismo de cifrado, lo que ayuda a garantizar que la clave de cifrado/descifrado nunca se almacenará como texto sin formato en un archivo. En general, estas mejoras de cifrado son transparentes para los usuarios y los administradores.

Ayuda a que los usuarios tomen mejores decisiones de seguridadUna de las ventajas de una defensa por niveles es su capacidad de debilitar y ralentizar gradualmente los ataques de seguridad, lo que ofrece más tiempo para identificar los vectores de ataque e implementar contramedidas alternativas (si es necesario). Otra de las ventajas que presenta es su capacidad intrínseca para reducir el número de decisiones de seguridad que deben tomar los usuarios. En su configuración de seguridad predeterminada, Office 2010 toma la mayoría de las decisiones de seguridad, en lugar del usuario. Como resultado, los usuarios tienen menos oportunidades para tomar decisiones de seguridad inadecuadas y son más productivos.

En la siguiente figura se muestra una visión general de los principales controles de seguridad que se implementan cuando un usuario abre un archivo en Excel 2010, PowerPoint 2010 o Word 2010. Los controles de seguridad que no requieren ninguna intervención del usuario están en amarillo, y los que requieren intervención del usuario se muestran en azul claro. En la figura se muestra el comportamiento predeterminado de Office 2010. Puede cambiar este comportamiento predeterminado para adaptarlo a los requisitos de seguridad de la organización y la arquitectura. Además, en esta figura no se muestran todos los controles de seguridad que pueden implementarse, como DEP, cifrado o Information Rights Management.

249

Page 250: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Como se muestra en la figura anterior, los documentos deben pasar por varios niveles de defensa antes de que se solicite a los usuarios que tomen una decisión de seguridad. Si los usuarios no tienen

250

Page 251: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

que editar un documento, puedan leerlo en Vista protegida y después cerrarlo sin tomar ninguna decisión de seguridad. Son varias las características clave que hacen que este flujo de trabajo eficiente sea posible.

Modelo de confianza mejorado: cuando los usuarios intentan abrir un archivo, Office 2010 evalúa el estado de confianza de dicho archivo. De manera predeterminada, los archivos confiables desvían la mayoría de las comprobaciones de seguridad que conforman la defensa por niveles. Los documentos que se consideran no confiables se abren automáticamente en la Vista protegida sin consultar al usuario. Si un usuario desea editar un documento que está abierto en la Vista protegida, puede seleccionar la opción que permite su edición. Una vez que se ha permitido su edición, el documento no se volverá a abrir en la Vista protegida. Si el documento incluye contenido activo, como controles ActiveX y macros, aparece una barra de mensajes que pregunta al usuario si desea habilitar el contenido activo. Una vez que se ha habilitado el contenido activo, no se volverá a preguntar al usuario por el contenido activo a través de la barra de mensajes. En 2007 Office System, se pueden usar las características de ubicaciones de confianza y editores de confianza para designar los archivos de confianza y el contenido de confianza. En Office 2010, también se puede usar una nueva característica denominada Documentos confiables. Esta característica permite a los usuarios designar un archivo como confiable después de visualizarlo en la Vista protegida. Cuando un usuario designa un archivo como confiable, esta decisión permanece asociada al archivo para que el usuario no tenga que volver a tomar la misma decisión de confianza cuando vuelva a abrir el archivo.

Los archivos de confianza no desvían las comprobaciones de detección antivirus o de bit de cierre de ActiveX. Si un archivo es confiable, el programa antivirus local (si lo hay) lo examina y deshabilita cualquier control ActiveX que tenga establecido un bit de cierre.

Contramedidas transparentes: algunas de las nuevas contramedidas de Office 2010 son invisibles para el usuario y no requieren su intervención. Por ejemplo, las aplicaciones de Office 2010 evalúan las diferencias de formato de archivos no confiables mediante una nueva tecnología conocida como Validación de documento de Office. Esta tecnología se ejecuta automáticamente cuando un usuario abre un archivo no confiable. Si no se detectan posibles diferencias de formato en el archivo, los usuarios no reciben ninguna notificación de que el archivo se ha examinado con dicha tecnología.

En algunos casos, es posible que la característica Validación de documento de Office pida permiso al usuario para enviar información sobre el análisis del archivo a Microsoft para contribuir a mejorar la capacidad de la característica de detección de vulnerabilidades de seguridad. Se puede evitar que se muestren estas notificaciones mediante la configuración de los valores de la directiva de grupo.

Entorno de vista previa de espacio aislado: los archivos no confiables se abren en un entorno de vista previa de espacio aislado conocido como Vista protegida. Los usuarios pueden leer archivos en este entorno de espacio aislado y pueden copiar contenido en el Portapapeles. Sin embargo, no pueden imprimir archivos o modificarlos. En la mayoría de los casos, para los usuarios es suficiente con una vista previa del documento y, de este modo, pueden cerrar el archivo sin tener que responder a ninguna pregunta de seguridad. Por ejemplo, aunque un archivo contenga una macro de Visual Basic

251

Nota: Nota:

Page 252: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

para Aplicaciones (VBA), no es necesario que el usuario habilite la macro de VBA para tener una vista previa del contenido en la Vista protegida.

En la mayoría de los casos, la configuración de seguridad predeterminada de Office 2010 es una solución de defensa en profundidad adecuada que proporciona varios niveles de defensa sin afectar demasiado a la productividad del usuario. Sin embargo, es posible que algunas organizaciones tengan que modificar la configuración de seguridad predeterminada para cumplir requisitos de seguridad más rigurosos o para reducir la seguridad y ofrecer más flexibilidad a los usuarios. Por ejemplo, si la organización está formada en su mayoría por usuarios expertos que no tienen que previsualizar los archivos en un entorno de espacio aislado, se puede deshabilitar la Vista protegida. Aunque no se recomienda hacerlo (y podría ser muy peligroso), ayudará a reducir el número de decisiones de seguridad que deben tomar los usuarios. Del mismo modo, si la organización requiere un entorno de seguridad bloqueado, se puede modificar la configuración de seguridad para que todos los documentos no confiables se abran en la Vista protegida y nunca puedan abrirse de otro modo. Es posible que esta medida ofrezca más protección, pero también dificultará la capacidad de un usuario de editar un archivo. Independientemente de los requisitos de seguridad particulares de la organización, las contramedidas de varios niveles de Office 2010 permiten encontrar un equilibro entre seguridad y productividad de manera eficaz; es decir, se puede aumentar o reducir la frecuencia y el tipo de decisiones de seguridad que los usuarios deben tomar sin poner totalmente en peligro la arquitectura de seguridad.

Control total para el administradorEn la mayoría de las organizaciones de pequeñas y grandes dimensiones se usan algunas herramientas de administración centralizada, como la configuración de la directiva de grupo basada en dominio, para implementar y administrar su configuración de seguridad. El uso de la configuración de la directiva de grupo basada en dominio contribuye a que los equipos de la organización tengan una configuración coherente y permite aplicar la configuración de seguridad: dos de los requisitos de una estrategia de seguridad eficaz. Para ello, Office 2010 proporciona un conjunto ampliado de valores de configuración de la directiva de grupo que permite implementar y administrar de manera eficaz la configuración de seguridad.

En la siguiente tabla se muestran las distintas formas de administrar los nuevos controles de seguridad en Office 2010. También se muestran las aplicaciones que admiten las nuevas características de seguridad.

Característica de seguridad

¿Configurable en el Centro de confianza?

¿Configurable a través de la configuración de la directiva de grupo?

¿A qué aplicaciones se aplica?

Prevención de ejecución de datos

Sí Sí Todas las aplicaciones de Office 2010.

Validación de No Sí Excel 2010

252

Page 253: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Característica de seguridad

¿Configurable en el Centro de confianza?

¿Configurable a través de la configuración de la directiva de grupo?

¿A qué aplicaciones se aplica?

documento de Office PowerPoint 2010

Word 2010

Configuración de bloqueo de archivos

Sí Sí Excel 2010

PowerPoint 2010

Word 2010

Bit de cierre de ActiveX de Office

No No (debe estar configurado en el Registro)

Microsoft Access 2010

Excel 2010

PowerPoint 2010

Microsoft Visio 2010

Word 2010

Vista protegida Sí Sí Excel 2010

PowerPoint 2010

Word 2010

Documentos confiables Sí Sí Access 2010

Excel 2010

PowerPoint 2010

Visio 2010

Word 2010

Configuración de cifrado (criptografía personal)

No Sí Access 2010

Excel 2010

InfoPath 2010

OneNote 2010

PowerPoint 2010

Word 2010

Marca de tiempo en firmas digitales

No Sí Excel 2010

InfoPath 2010

PowerPoint 2010

Word 2010

Comprobación de integridad de archivos

No Sí Excel 2010

PowerPoint 2010

253

Page 254: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Característica de seguridad

¿Configurable en el Centro de confianza?

¿Configurable a través de la configuración de la directiva de grupo?

¿A qué aplicaciones se aplica?

cifrados Word 2010

Cumplimiento y complejidad de contraseña

No Sí Excel 2010

PowerPoint 2010

Word 2010

Migración de la configuración de seguridad y privacidad desde Office 2003Office 2010 contiene muchas características de seguridad que pueden contribuir a la protección de los documentos y a una mayor seguridad en los escritorios. Algunas de estas características de seguridad se introdujeron en 2007 Office System y se han mejorado en Office 2010. Otras son nuevas en Office 2010. Si va a migrar a Office 2010 desde Microsoft Office 2003 o una versión anterior de Office, puede resultar útil comprender cuándo se introdujeron las diversas características de seguridad y privacidad de Office 2010.

En la siguiente tabla se muestran las principales características de seguridad y privacidad que se agregaron o mejoraron en 2007 Office System y Office 2010.

Característica de seguridad

Descripción Estado de la característica en 2007 Office System

Estado de la característica en Office 2010

Para obtener más información, vea...

Centro de confianza

Consola central en la interfaz de usuario que permite a los usuarios ver y configurar opciones de seguridad y de privacidad.

Introducido en 2007 Office System

Configuración mejorada y expandida en Office 2010

Introducción a la seguridad de 2007 Office system

Barra de mensajes

Elemento de la interfaz de usuario que proporciona a los usuarios notificaciones y

Introducido en 2007 Office System

Interfaz de usuario de barra de mensajes mejorada en Office 2010

Introducción a la seguridad de 2007 Office system

254

Page 255: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Característica de seguridad

Descripción Estado de la característica en 2007 Office System

Estado de la característica en Office 2010

Para obtener más información, vea...

advertencias cuando abren un documento que incluye contenido potencialmente dañino.

Ubicaciones de confianza

Característica de seguridad que permite diferenciar los documentos seguros de los no seguros.

Introducido en 2007 Office System

No hay ningún cambio significativo en Office 2010

Planeación de ubicaciones de confianza y editores de confianza en 2007 Office system

Configuración de bloqueo de archivos

Conjunto de valores de configuración de seguridad que permite evitar que los usuarios abran o guarden determinados tipos de archivo.

Introducido en 2007 Office System

Configuración mejorada y expandida en Office 2010

Planeación de la configuración del formato de bloqueo de archivos en 2007 Office system

Inspector de documento

Herramienta de privacidad que ayuda a los usuarios a quitar información personal e información oculta de un documento.

Introducido en 2007 Office System

Interfaz de usuario mejorada en Office 2010

Introducción a la seguridad de 2007 Office system

Configuración global y específica de la aplicación para controles ActiveX

Permite deshabilitar todos los controles ActiveX, configurar la inicialización de controles ActiveX y los mensajes de controles ActiveX.

Introducido en 2007 Office System

Ningún cambio funcional significativo en Office 2010

Introducción a la seguridad de 2007 Office system

255

Page 256: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Característica de seguridad

Descripción Estado de la característica en 2007 Office System

Estado de la característica en Office 2010

Para obtener más información, vea...

Configuración mejorada global y específica de la aplicación para macros de VBA

Permite deshabilitar VBA y configurar opciones de advertencias para macros.

Introducido en 2007 Office System

Ningún cambio funcional significativo en Office 2010

Introducción a la seguridad de 2007 Office system

Configuración específica de la aplicación para complementos

Permite deshabilitar complementos, exigir que los complementos estén firmados por un editor de confianza y configurar advertencias de complemento.

Introducido en 2007 Office System

Ningún cambio funcional significativo en Office 2010

Introducción a la seguridad de 2007 Office system

Prevención de ejecución de datos (DEP)

Tecnología de hardware y software que ayuda a endurecer la superficie de ataque impidiendo que los virus y los gusanos aprovechen las vulnerabilidades de desbordamiento de búfer.

No disponible en las aplicaciones de 2007 Office System

Introducido en Office 2010

Planeación de la configuración de Prevención de ejecución de datos (DEP) para Office 2010

Validación de documento de Office

Contramedida que examina los archivos en busca de diferencias de formato e impide que se abran para su edición si el formato no es válido.

No disponible en las aplicaciones de 2007 Office System

Introducido en Office 2010

Planeación de la configuración de Validación de documento de Office para Office 2010

256

Page 257: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Característica de seguridad

Descripción Estado de la característica en 2007 Office System

Estado de la característica en Office 2010

Para obtener más información, vea...

Bit de cierre de ActiveX de Office

Característica de Office que los administradores pueden usar para impedir que determinados controles ActiveX se ejecuten dentro de las aplicaciones de Office.

Disponible en las aplicaciones de 2007 Office System como un bit de cierre de ActiveX para Internet Explorer

Introducido en Office 2010 como un bit de cierre de ActiveX para Office

Procedimiento para que un control ActiveX deje de ejecutarse en Internet Explorer

Vista protegida Característica de Office que ayuda a mitigar los ataques permitiendo a los usuarios obtener una vista previa de los archivos no confiables o posiblemente dañinos en un entorno de espacio aislado.

No disponible en las aplicaciones de 2007 Office System

Introducido en Office 2010

Planeación de la configuración de la Vista protegida para Office 2010

Documentos confiables

Herramienta de seguridad que permite a los usuarios designar documentos seguros.

No disponible en las aplicaciones de 2007 Office System

Introducido en Office 2010

Planeación de la configuración de Documentos confiables para Office 2010

Marca de tiempo de confianza en firmas digitales

Permite asegurar que las firmas digitales seguirán siendo válidas y defendibles ante la ley aunque expire el certificado utilizado para firmar el

No disponible en las aplicaciones de 2007 Office System

Introducido en Office 2010

Planeación de la configuración de la firma digital para Office 2010

257

Page 258: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Característica de seguridad

Descripción Estado de la característica en 2007 Office System

Estado de la característica en Office 2010

Para obtener más información, vea...

documento.

Comprobación de integridad de archivos cifrados

Permite implementar un código de autenticación de mensajes basado en hash (HMAC) cuando se cifra un archivo.

No disponible en las aplicaciones de 2007 Office System

Introducido en Office 2010

Planeación de la configuración de criptografía y cifrado para Office

Aplicación y comprobación de la complejidad de contraseñas

Permite comprobar y aplicar la longitud y la complejidad de las contraseñas mediante el uso de directivas de contraseña basadas en dominio.

No disponible en las aplicaciones de 2007 Office System

Introducido en Office 2010

Planeación de la configuración de la complejidad de contraseñas para Office 2010

Criptografía personal

Permite especificar la configuración criptográfica para cifrar los documentos.

No disponible en las aplicaciones de 2007 Office System

Introducido en Office 2010

Planeación de la configuración de criptografía y cifrado para Office 2010

258

Page 259: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Descripción de las amenazas de seguridad y contramedidas para Office 2010Una configuración de escritorio segura es uno de los pilares de la estrategia de defensa en profundidad de cualquier organización. Pero para poder planear una configuración de escritorio segura que incluya Microsoft Office 2010, debe comprender qué riesgos y amenazas de seguridad son relevantes para Office 2010 y, a continuación, determinar cuáles de ellos suponen un riesgo para los activos empresariales o procesos de negocio de la organización. También debe determinar qué riesgos y amenazas de privacidad suponen un riesgo para la información personal y privada de los usuarios.

En este artículo:

Riesgos de seguridad de la información

Amenazas para las aplicaciones de productividad de escritorio

Contramedidas predeterminadas en Office 2010

Riesgos de seguridad de la informaciónLa mayoría de los profesionales de TI y expertos en seguridad de TI clasifican los riesgos de seguridad de la información en tres amplias categorías:

Riesgos de confidencialidad: estos riesgos representan las amenazas a la propiedad intelectual de una organización por parte de usuarios no autorizados y código malintencionado que intentan tener acceso a lo que se ha dicho, escrito y creado en una organización.

Riesgos de integridad: estos riesgos representan las amenazas a los recursos del negocio por parte de usuarios no autorizados y código malintencionado que intentan dañar los datos profesionales de los que depende la organización. Los riesgos de integridad ponen en peligro los activos de negocio que contienen información crítica para una organización, como servidores de bases de datos, archivos de datos y servidores de correo electrónico.

Riesgos de disponibilidad: estos riesgos representan las amenazas a los procesos de negocio por parte de usuarios no autorizados y código malintencionado que intentan perjudicar el modo en que funciona el negocio y el modo en que los trabajadores de la información realizan su trabajo. Los riesgos de disponibilidad pueden afectar a todos los procesos de inteligencia empresarial, a las capacidades y las características de las aplicaciones y a los procesos de flujo de trabajo.

Para ayudar a garantizar la protección de la organización frente a estas tres categorías de riesgo, se recomienda una estrategia de seguridad de defensa en profundidad; es decir, una estrategia de seguridad que incluya varios niveles superpuestos de defensa contra usuarios no autorizados y código malintencionado. Estos niveles suelen ser los siguientes:

Protección de la red perimetral, como los firewall y los servidores proxy.

Medidas de seguridad física, como centros de datos físicamente seguros y salas de servidores.

259

Page 260: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Herramientas de seguridad de escritorio, como firewall personales, programas antivirus y detección de spyware.

Si Office 2010 forma parte del entorno de una organización, la estrategia de defensa en profundidad debe incluir también los mecanismos de mitigación que se proporcionan en Office 2010. Estos mecanismos de mitigación incluyen muchas tecnologías, valores de configuración y características. Su uso ayuda a mitigar las amenazas para las aplicaciones de Office 2010 y proteger la propiedad intelectual, los recursos de la empresa y los procesos de negocio que son el núcleo de la empresa.

De forma predeterminada, el modelo de seguridad de Office 2010 ayuda a una organización a mitigar estos tres tipos de riesgos. Sin embargo, cada organización tiene diferentes capacidades de infraestructura, exigencias de productividad y requisitos de seguridad de escritorio. Para determinar exactamente cómo puede la organización mitigar estos riesgos de negocio, deberá evaluar estas amenazas y los agentes que aprovechan estos riesgos.

Amenazas para las aplicaciones de productividad de escritorioEl modelo de seguridad de Office 2010 ayuda a mitigar cinco tipos de amenazas de seguridad al software de productividad. Cada uno de estos tipos incluye varios agentes de amenaza, que pueden aprovecharse mediante varios ataques de seguridad. En la siguiente ilustración se muestran las amenazas de seguridad y los ejemplos de los agentes de amenaza más habituales.

La mayoría de las organizaciones se enfrenta a ciertos riesgos potenciales procedentes de cinco tipos de amenazas de seguridad. Sin embargo, la mayoría de las organizaciones trata con combinaciones únicas de agentes de amenaza y posibles ataques o vulnerabilidades de seguridad.

260

Page 261: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Amenazas de contenido activoLas amenazas de contenido activo son amenazas de seguridad de escritorio habituales. Entre los agentes de amenaza típicos se encuentran los controles ActiveX, los complementos y las macros de VBA. Los programadores que crean código malintencionado o programas malintencionados pueden aprovechar estos agentes de amenaza para ejecutar dichos programas en los equipos de los usuarios. Las amenazas de contenido activo suponen un riesgo potencial para organizaciones de cualquier tamaño, especialmente para aquellas en las que se permite a los usuarios hacer lo siguiente:

Ejecutar controles ActiveX, complementos o macros de VBA.

Abrir datos adjuntos de correo electrónico.

Compartir documentos en una red pública, como Internet.

Abrir documentos de orígenes externos a la organización, como clientes, proveedores o socios.

Amenazas de acceso no autorizadoLas amenazas de acceso no autorizado se producen cuando los usuarios no autorizados intentan obtener acceso a la información. Entre los objetivos potenciales de los usuarios no autorizados se encuentran los siguientes:

Archivos de documento: si los usuarios no autorizados obtienen acceso a los archivos de documentos, pueden eliminar, sustituir o dañar los archivos. Por ejemplo, un programador de código malintencionado puede usar un ataque de formato de archivo para aprovechar una amenaza de acceso no autorizado en un documento.

Información dentro de los documentos: esta información incluye texto, gráficos, comentarios, revisiones, anotaciones, datos XML personalizados, texto oculto, marcas de agua e información de encabezado y pie de página. Cuando los usuarios no autorizados tienen acceso a la información que contienen los documentos, pueden tener acceso a datos confidenciales, como datos de la empresa e información personal o privada acerca de los usuarios. También también pueden alterar, dañar o eliminar información y usar su acceso para agregar contenido activo en los documentos guardados en ubicaciones de confianza.

Metadatos: información asociada a los documentos, incluidas las propiedades de documento, como el nombre del autor, el nombre de la organización, el tiempo de edición del documento o el número de versión del documento. Los usuarios no autorizados que obtienen acceso a los metadatos pueden tener acceso a datos confidenciales personales o de la empresa, y también pueden dañar o quitar metadatos.

La mayoría de las organizaciones se enfrenta a amenazas de acceso no autorizado, aunque muchas organizaciones no toman suficientes medidas para mitigarlos porque consideran que las amenazas son mínimas o que los costos para mitigarlas son excesivos. Estas ideas pueden dar lugar a prácticas no seguras y circunstancias como las siguientes:

La arquitectura de seguridad de la red de la organización no puede impedir que un intruso o un atacante obtengan acceso a la red interna, lo que aumenta el riesgo de que puedan obtener acceso a los documentos de la organización.

261

Page 262: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

La organización permite a los usuarios enviar, recibir o compartir documentos de su propiedad a través de Internet, incluidos datos financieros, planes de proyecto, presentaciones o diseños.

La organización no impide que los usuarios conecten sus equipos portátiles a redes públicas, lo que aumenta el riesgo de que un atacante no identificado tenga acceso a los documentos que se guardan en los equipos portátiles.

La organización no impide que los usuarios se lleven fuera de la oficina documentos que contienen información de su propiedad.

Existe la posibilidad de que un intruso o un atacante no autorizado tenga acceso a documentos que contienen información de su propiedad.

Amenazas de contenido externoEntre las amenazas de contenido externo se incluye cualquier agente de amenaza que vincule un documento a otro documento, base de datos o sitio web en una intranet o red pública, como Internet. Las amenazas de contenido externo se pueden aprovechar a través de los siguientes agentes de amenaza:

Hipervínculos : un atacante suele aprovechar este agente de amenaza mediante la creación de hipervínculos a documentos que no son de confianza o a sitios web que contienen contenido o código malintencionado.

Conexiones de datos: un atacante suele aprovechar este agente de amenaza mediante la creación de conexiones de datos a orígenes de datos o bases de datos y, a continuación, usa estas conexiones para manipular o extraer datos de forma malintencionada.

Balizas web: un escenario típico para aprovechar este agente de amenaza es cuando un atacante incrusta un vínculo invisible a una imagen remota en un mensaje de correo electrónico. Cuando un usuario abre el mensaje de correo electrónico, el vínculo se activa y descarga la imagen remota. Al hacerlo, se puede enviar información del usuario al equipo remoto, como su dirección de correo electrónico y la dirección IP del equipo.

Objetos de empaquetador: un atacante puede aprovechar este agente de amenaza haciendo que un objeto incrustado ejecute código malintencionado.

Las amenazas externas suponen un riesgo si la organización:

Proporciona a los usuarios un acceso sin restricciones a redes públicas, como Internet.

No impide que los usuarios reciban mensajes de correo electrónico que contengan imágenes incrustadas y código HTML.

No impide que los usuarios usen conexiones de datos en hojas de cálculo u otros documentos.

Amenazas de exploradorEstas amenazas pueden existir cuando una aplicación o un documento usan mediante programación la funcionalidad de un explorador web, como Microsoft Internet Explorer. Las amenazas de explorador suponen un riesgo para las aplicaciones y los documentos porque cualquier amenaza que exista para

262

Page 263: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

el explorador también existirá para la aplicación o el documento que hospeda el explorador. Las amenazas de explorador incluyen muchos agentes de amenaza y pueden aprovecharse mediante distintos ataques de seguridad. Algunos ejemplos de estos agentes de amenaza son la instalación de controles ActiveX, la descarga de archivos, el examen de MIME, la elevación de zona y la instalación de complementos.

Las amenazas de explorador suponen un riesgo si la organización:

Permite a los usuarios ejecutar controles ActiveX, complementos o macros que usan la funcionalidad del explorador.

Desarrolla y distribuye soluciones de Office que usan la funcionalidad del explorador.

Amenazas de vulnerabilidad de día ceroLos ataques de día cero pueden iniciar cuando se detecta una vulnerabilidad que aún no se ha corregido mediante una actualización de software, como un boletín de seguridad o un Service Pack de Microsoft. Los ataques de día cero pueden adoptar distintas formas, entre las que se incluyen:

Ejecución remota de código

Elevación de privilegios

Divulgación de información

Los programadores y usuarios malintencionados pueden aprovechar las vulnerabilidades de seguridad a través de diversos ataques de seguridad. Hasta que no se publica un boletín de seguridad o un Service Pack para corregir la vulnerabilidad de seguridad, ésta puede suponer una amenaza potencial para la organización.

Contramedidas predeterminadas en Office 2010Office 2010 proporciona muchas contramedidas que ayudan a mitigar las amenazas contra los activos de la empresa y los procesos de negocio. Una contramedida es una característica o un control de seguridad que mitiga una o varias amenazas de seguridad. Normalmente, se puede cambiar el comportamiento de las contramedidas mediante la configuración de opciones en la herramienta de personalización de Office (OCT) o a través de una directiva de grupo mediante el uso de plantillas administrativas de Office 2010.

Muchas de las contramedidas de Office 2010 mitigan un determinado tipo de amenaza en una aplicación determinada. Por ejemplo, Microsoft InfoPath 2010 incluye una contramedida que advierte a los usuarios sobre la posible presencia de balizas web en los formularios. Puede cambiar el comportamiento de esta contramedida si configura el valor Interfaz de usuario de señalización para formularios abiertos en InfoPath en la OCT o mediante la directiva de grupo.

Otras contramedidas mitigan tipos más amplios de amenazas que son comunes a varias aplicaciones. Por ejemplo, la característica Vista protegida permite a los usuarios ver el contenido de documentos, presentaciones y libros que no son de confianza, sin habilitar contenido no seguro o código malintencionado que pueda dañar el equipo. Microsoft Excel 2010, Microsoft PowerPoint 2010, Microsoft Word 2010 y Microsoft Outlook 2010 usan esta contramedida cuando se obtiene una vista

263

Page 264: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

previa de los datos adjuntos para Excel 2010, PowerPoint 2010, Microsoft Visio 2010 y Word 2010. Su comportamiento se puede cambiar mediante la configuración de varias opciones en la OCT o a través de una directiva de grupo.

En las secciones siguientes se describen las contramedidas usadas con mayor frecuencia en Office 2010.

Configuración de los controles ActiveXPuede usar la configuración de los controles ActiveX para deshabilitarlos y cambiar la forma en que se cargan en las aplicaciones de Office 2010. De forma predeterminada, los controles ActiveX de confianza se cargan en modo seguro con valores persistentes y no se notifica a los usuarios que los cargan. Los controles ActiveX que no son de confianza se cargan de manera distinta en función de cómo esté marcado el control ActiveX y si existe un proyecto de VBA en el archivo junto con el control ActiveX. El comportamiento predeterminado de los controles ActiveX que no son de confianza es el siguiente:

Si un control ActiveX está marcado como seguro para inicialización (SFI) y está incluido en un documento que no contiene un proyecto de VBA, el control ActiveX se carga en modo seguro con valores persistentes. No aparecerá la barra de mensajes y no se notificará a los usuarios sobre la presencia del control ActiveX. Todos los controles ActiveX del documento deben estar marcados como SFI para que ocurra este comportamiento.

Si un control ActiveX está marcado como no seguro para inicialización (UFI) y está incluido en un documento que no contiene un proyecto de VBA, se notificará a los usuarios en la barra de mensajes que los controles ActiveX están deshabilitados. Sin embargo, los usuarios pueden hacer clic en la barra de mensajes para habilitarlos. Si un usuario habilita los controles ActiveX, todos los controles ActiveX (aquellos marcados como SFI y UFI) se cargarán en modo seguro con valores persistentes.

Si un control ActiveX marcado como UFI o SFI está incluido en un documento que también contiene un proyecto de VBA, se notificará a los usuarios en la barra de mensajes que los controles ActiveX están deshabilitados. Sin embargo, los usuarios pueden hacer clic en la barra de mensajes para habilitarlos. Si un usuario habilita los controles ActiveX, todos los controles ActiveX (aquellos marcados como SFI y UFI) se cargarán en modo seguro con valores persistentes.

Si se establece un bit de cierre en el Registro para un control ActiveX, el control no se carga y no se podrá cargar bajo ninguna circunstancia. No aparece la barra de mensajes y no se notifica a los usuarios sobre la presencia del control ActiveX.

Para cambiar el comportamiento predeterminado de los controles ActiveX, vea Planeación de la configuración de seguridad para controles ActiveX para Office 2010.

264

Importante:

Page 265: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Configuración de complementosPuede usar la configuración de complementos para deshabilitar los complementos, exigir que los complementos estén firmados por un editor de confianza y deshabilitar las notificaciones de complementos. De forma predeterminada, se pueden ejecutar los complementos instalados y registrados sin la intervención del usuario o una advertencia. Para cambiar este comportamiento predeterminado, vea Planeación de la configuración de seguridad para complementos para Office 2010.

Configuración de criptografía y cifradoEsta configuración estará disponible cuando Office 2010 se publique oficialmente.

Configuración de prevención de ejecución de datosLa configuración de prevención de ejecución de datos (DEP) sirve para deshabilitar la prevención de ejecución de datos en aplicaciones de Office 2010. Esta prevención es una contramedida de hardware y software que ayuda a impedir que se ejecute código malintencionado. De forma predeterminada, la prevención de ejecución de datos está habilitada en aplicaciones de Office 2010 y se recomienda no modificar esta configuración de seguridad.

Configuración de firma digitalEsta configuración estará disponible cuando Office 2010 se publique oficialmente.

Configuración de contenido externoLa configuración de contenido externo permite cambiar el modo en que las aplicaciones de Office 2010 tienen acceso al contenido externo. Se entiende por contenido externo cualquier tipo de contenido al que se tiene acceso de manera remota, como conexiones de datos y vínculos de libros, hipervínculos a sitios web y documentos, y vínculos a imágenes y multimedia. De manera predeterminada, cuando un usuario abre un archivo que contiene vínculos a contenido externo, la barra de mensajes notifica al usuario que los vínculos están deshabilitados. El usuario puede habilitarlos haciendo clic en la barra de mensajes. Se recomienda no modificar esta configuración predeterminada.

Configuración de Bloqueo de archivosLa configuración de bloqueo de archivos sirve para impedir que se abran o guarden determinados tipos de archivo. También sirve para impedir que determinados tipos de archivo se abran en la Vista protegida o forzarlos para hacerlo. De manera predeterminada, Excel 2010, PowerPoint 2010 y Word 2010 obligan a determinados tipos de archivos a abrirse únicamente en la Vista protegida. Los usuarios no pueden abrir estos tipos de archivo para editarlos.

265

Page 266: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Configuración de Validación de documento de OfficeLa configuración de Validación de documento de Office sirve para deshabilitar la característica Validación de documento de Office y cambiar el modo en que esta característica trata los archivos que no pasan la validación. También sirve para impedir que la característica Validación de documento de Office solicite a los usuarios que envíen información de validación a Microsoft. Esta característica está habilitada de manera predeterminada. Los archivos que no pasan la validación se abren en la Vista protegida y los usuarios pueden editar los archivos después de abrirlos en la Vista protegida. Para obtener más información acerca de la configuración de Validación de documento de Office, vea Planeación de la configuración de Validación de documento de Office para Office 2010.

Configuración de la complejidad de contraseñasLa configuración de complejidad de contraseñas sirve para aplicar la complejidad y la longitud de contraseñas a las contraseñas que se usan con la característica Cifrar con contraseña. Esta configuración permite aplicar la longitud y la complejidad de las contraseñas en el nivel de dominio si la organización ha definido reglas de complejidad de contraseñas a través de la directiva de grupo basada en el dominio, o a nivel local si la organización no implementó la directiva de grupo de complejidad de contraseñas basada en el dominio. De manera predeterminada, las aplicaciones de Office 2010 no comprueban la longitud o la complejidad de la contraseña cuando un usuario cifra un archivo mediante la característica Cifrar con contraseña.

Opciones de privacidadLas opciones de privacidad sirven para impedir que se muestre el cuadro de diálogo de bienvenida de Microsoft Office 2010 la primera vez que un usuario inicia Office 2010. Este cuadro de diálogo permite a los usuarios inscribirse en varios servicios basados en Internet que le ayudarán a proteger y mejorar las aplicaciones de Office 2010. También se pueden usar las opciones de privacidad para habilitar los servicios basados en Internet que aparecen en el cuadro de diálogo de bienvenida de Microsoft Office 2010. De manera predeterminada, este cuadro de diálogoaparece cuando un usuario inicia Office 2010 por primera vez y permite habilitar los servicios basados en Internet recomendados, un subconjunto de estos servicios o no realizar ningún cambio de configuración. Si usuario no realiza ningún cambio de configuración, se aplicará la siguiente configuración predeterminada:

Las aplicaciones de Office 2010 no se conectan a Office.com para el contenido de ayuda actualizado.

Las aplicaciones de Office 2010 no descargan pequeños programas que ayudan a diagnosticar problemas y no se envía a Microsoft información sobre los mensajes de error.

Los usuarios no se inscriben en el Programa para la mejora de la experiencia del usuario.

Cuando los usuarios implementan una consulta de búsqueda en el sistema de Ayuda, la información sobre las aplicaciones de Office 2010 que están instaladas no se envía a Microsoft para mejorar los resultados de búsqueda de Office.com.

266

Page 267: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Para cambiar este comportamiento predeterminado o suprimir el cuadro de diálogo de bienvenida de Microsoft Office 2010, vea Planeación de opciones de privacidad para Office 2010.

Configuración de la Vista protegidaLa configuración de la Vista protegida sirve para impedir o forzar que los archivos se abran en la Vista protegida. También permite especificar si desea que los scripts o secuencias de comandos y los programas que se ejecutan en la sesión 0 se abran en la Vista protegida. Esta característica está habilitada de manera predeterminada y todos los archivos que no son de confianza se abren en la Vista protegida. Sin embargo, los scripts y los programas que se ejecutan en la sesión 0 no se abren en la Vista protegida. Para obtener más información sobre la configuración de la Vista protegida, vea Planeación de la configuración de la Vista protegida para Office 2010.

También se puede usar la configuración de Bloqueo de archivos para impedir o forzar que determinados tipos de documentos se abran en la Vista protegida.

Configuración de Documentos confiablesLa configuración de Documentos confiables sirve para deshabilitar la característica Documentos confiables e impedir que los usuarios confíen en documentos almacenados en recursos compartidos de red. Los Documentos confiables omiten la mayoría de las comprobaciones de seguridad al abrirlos y se habilita todo el contenido activo (las dos únicas comprobaciones que no se omiten son el análisis antivirus y la comprobación de bit de cierre de ActiveX). Esta característica está habilitada de manera predeterminada, lo que significa que los usuarios pueden designar archivos seguros como documentos confiables. Además, también pueden designar archivos de los recursos compartidos de red como documentos confiables. Se recomienda no modificar esta configuración predeterminada.

Configuración de ubicaciones de confianzaLa configuración de ubicaciones de confianza sirve para designar ubicaciones seguras para los archivos. Los archivos que se almacenan en ubicaciones de confianza omiten la mayoría de las comprobaciones de seguridad al abrirse y se habilita todo su contenido (las dos únicas comprobaciones que no se omiten son el análisis antivirus y la comprobación de bit de cierre de ActiveX). De manera predeterminada, se designan varias ubicaciones como ubicaciones de confianza. Además, se deshabilitan las ubicaciones de confianza que están en una red, como las carpetas compartidas. Para cambiar este comportamiento predeterminado y averiguar qué ubicaciones se designan como ubicaciones de confianza de forma predeterminada, vea Planeación de la configuración de ubicaciones de confianza para Office 2010.

Configuración de editores de confianzaLa configuración de editores de confianza sirve para confirmar que determinados tipos de contenido activo son seguros, como por ejemplo, controles ActiveX, complementos y macros de VBA. Cuando un

267

Nota:

Page 268: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

editor firma contenido activo con un certificado digital y se agrega el certificado digital de dicho editor a la lista de editores de confianza, el contenido activo se considera que es de confianza. La lista de editores de confianza no contiene ningún editor de manera predeterminada. Debe agregarlos a esta lista para implementar esta característica de seguridad. Para implementar la característica Editores de confianza, vea Planeación de la configuración de editores de confianza para Office 2010.

Configuración de las macros de VBALa configuración de macros de VBA sirve para cambiar el comportamiento de las macros de VBA, deshabilitar la característica VBA y cambiar el comportamiento de las macros de VBA en aplicaciones que se inician mediante programación. La característica VBA está habilitada de manera predeterminada y se permite la ejecución sin notificación de macros de VBA de confianza. Entre las macros de VBA de confianza se incluyen macros de VBA firmadas por un editor de confianza, almacenadas en un documento confiable o almacenadas en un documento que se encuentra en una ubicación de confianza. Las macros de VBA que no son de confianza están deshabilitadas, pero se pueden habilitar mediante una notificación en la barra de mensajes. Además, las macros de VBA se pueden ejecutar en aplicaciones que se inician mediante programación.

Para cambiar este comportamiento predeterminado, vea Planeación de la configuración de seguridad de las macros de VBA para Office 2010.

Vea tambiénIntroducción a la seguridad de Office 2010

268

Page 269: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de la configuración de ubicaciones de confianza para Office 2010Si desea diferenciar archivos seguros de archivos potencialmente peligrosos, puede usar la característica Ubicaciones de confianza de Microsoft Office 2010. Esta característica permite designar orígenes de archivos de confianza en los discos duros de los equipos de los usuarios o en un recurso compartido de red. Cuando se designa una carpeta como un origen de archivos de confianza, cualquier archivo que se guarde en la carpeta se considerará un archivo de confianza. Cuando se abre un archivo de confianza, todo el contenido del archivo se habilita y se activa, y los usuarios no reciben ninguna notificación sobre ningún riesgo posible que pueda contener el archivo, como complementos y macros de Microsoft Visual Basic para aplicaciones (VBA) sin firmar, vínculos a contenido en Internet o conexiones de bases de datos.

En este artículo:

Acerca de la planeación de la configuración de ubicaciones de confianza

Implementación de ubicaciones de confianza

Deshabilitación de Ubicaciones de confianza

Acerca de la planeación de la configuración de ubicaciones de confianzaOffice 2010 proporciona varias opciones de configuración que permiten controlar el comportamiento de la característica Ubicaciones de confianza. La configuración de estas opciones permite:

Especificar ubicaciones de confianza de forma global o en cada aplicación.

Permitir que existan ubicaciones de confianza en recursos compartidos remotos.

Impedir que los usuarios designen ubicaciones de confianza.

Deshabilitación de Ubicaciones de confianza

La característica Ubicaciones de confianza está disponible en las aplicaciones siguientes: Microsoft Access 2010, Microsoft Excel 2010, Microsoft InfoPath 2010, Microsoft PowerPoint 2010, Microsoft Visio 2010 y Microsoft Word 2010.

En la lista siguiente se describe la configuración predeterminada para la característica Ubicaciones de confianza:

Ubicaciones de confianza está habilitada.

Los usuarios no pueden designar recursos compartidos de red como ubicaciones de confianza. Sin embargo, pueden cambiar esta configuración en el Centro de confianza.

Los usuarios pueden agregar carpetas a la lista de ubicaciones de confianza.

269

Page 270: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Se pueden usar tanto las ubicaciones de confianza definidas por el usuario, como las definidas por la directiva.

Además, se designan varias carpetas como ubicaciones de confianza en una instalación predeterminada de Office 2010. Las carpetas predeterminadas de cada aplicación se incluyen en las tablas siguientes. (InfoPath 2010 y Visio 2010 no tienen ubicaciones de confianza predeterminadas.)

Ubicaciones de confianza de Access 2010En la tabla siguiente se enumeran las ubicaciones de confianza predeterminadas de Access 2010.

Ubicaciones de confianza predeterminadas

Descripción de la carpeta Subcarpetas de confianza

Archivos de programa\Microsoft Office\Office14\ACCWIZ

Bases de datos del asistente No permitido

Ubicaciones de confianza de Excel 2010En la tabla siguiente se enumeran las ubicaciones de confianza predeterminadas de Excel 2010.

Ubicaciones de confianza predeterminadas Descripción de la carpeta

Subcarpetas de confianza

Archivos de programa\Microsoft Office\Templates Plantillas de aplicación

Permitido

Users\nombreDeUsuario\Appdata\Roaming\Microsoft\Templates Plantillas de usuario

No permitido

Archivos de programa\Microsoft Office\Office14\XLSTART Inicio de Excel Permitido

Users\nombreDeUsuario\Appdata\Roaming\Microsoft\Excel\XLSTART

Inicio de usuario

No permitido

Archivos de programa\Microsoft Office\Office14\STARTUP Inicio de Office Permitido

Archivos de programa\Microsoft Office\Office14\Library Complementos Permitido

Ubicaciones de confianza de PowerPoint 2010En la tabla siguiente se enumeran las ubicaciones de confianza predeterminadas de PowerPoint 2010.

270

Page 271: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Ubicaciones de confianza predeterminadas Descripción de la carpeta

Subcarpetas de confianza

Archivos de programa\Microsoft Office\Templates Plantillas de aplicación

Permitido

Users\nombreDeUsuario\Appdata\Roaming\Microsoft\Templates

Plantillas de usuario

Permitido

Users\nombreDeUsuario\Appdata\Roaming\Microsoft\Addins Complementos No permitido

Archivos de programa\Microsoft Office\Document Themes 14 Temas de aplicación

Permitido

Ubicaciones de confianza de Word 2010En la tabla siguiente se enumeran las ubicaciones de confianza predeterminadas de Word 2010.

Ubicaciones de confianza predeterminadas Descripción de la carpeta

Subcarpetas de confianza

Archivos de programa\Microsoft Office\Templates Plantillas de aplicación

Permitido

Users\nombreDeUsuario\Appdata\Roaming\Microsoft\Templates Plantillas de usuario

No permitido

Users\nombreDeUsuario\Appdata\Roaming\Microsoft\Word\Startup

Inicio de usuario

No permitido

Para obtener información acerca de cómo establecer la configuración de seguridad en la Herramienta de personalización de Office (OCT) y en las plantillas administrativas de Office 2010, vea Configuración de seguridad para Office 2010.

Implementación de ubicaciones de confianzaPara implementar Ubicaciones de confianza, debe determinar lo siguiente:

Las aplicaciones para las que desea configurar Ubicaciones de confianza.

Las carpetas que desea designar como ubicaciones de confianza.

La configuración del uso compartido y la seguridad de las carpetas que desea aplicar a las ubicaciones de confianza.

271

Nota:

Page 272: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Las restricciones que desea aplicar a las ubicaciones de confianza.

Determinación de las aplicaciones que desea configurarUse las siguientes instrucciones para ayudar a determinar las aplicaciones para las que desea configurar Ubicaciones de confianza:

Las ubicaciones de confianza afectan a todo el contenido de un archivo, incluidos los complementos, los controles ActiveX, los hipervínculos, los vínculos a orígenes de datos y multimedia, y las macros de VBA.

Cada aplicación proporciona los mismos valores para configurar Ubicaciones de confianza. Esto significa que se pueden personalizar de forma independiente Ubicaciones de confianza para cada aplicación.

Puede deshabilitar Ubicaciones de confianza para una o más aplicaciones e implementar Ubicaciones de confianza para otras aplicaciones.

Determinación de las carpetas que se van a designar como ubicaciones de confianzaUse las siguientes instrucciones para ayudar a determinar las carpetas que desea designar como ubicaciones de confianza:

Puede especificar ubicaciones de confianza en cada aplicación o de forma global.

Una o más aplicaciones pueden compartir una ubicación de confianza.

Para evitar que los usuarios malintencionados agreguen archivos a una ubicación de confianza o modifiquen archivos guardados en una ubicación de confianza, debe aplicar la configuración de seguridad del sistema operativo a todas las carpetas que designe como una ubicación de confianza.

De manera predeterminada, solo se permiten ubicaciones de confianza que se encuentran en el disco duro de los usuarios. Para habilitar ubicaciones de confianza en recursos compartidos de red, debe habilitar la opción Permitir ubicaciones de confianza que NO estén en el equipo del usuario.

No se recomienda especificar como ubicaciones de confianza las carpetas raíz, como la unidad C, o las carpetas Documentos o Mis documentos completas. En su lugar, cree una subcarpeta dentro de esas carpetas y especifíquela como una ubicación de confianza.

Además, debe usar las instrucciones de las siguientes secciones si desea realizar las siguientes acciones:

Usar variables de entorno para especificar ubicaciones de confianza.

Especificar carpetas web (es decir, rutas de acceso http://) como ubicaciones de confianza.

272

Page 273: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Uso de variables de entorno para especificar ubicaciones de confianzaPuede usar variables de entorno, mediante la directiva de grupo y la OCT, para especificar ubicaciones de confianza. Sin embargo, cuando usa variables de entorno dentro de la OCT, debe cambiar el tipo de valor que se usa para almacenar ubicaciones de confianza en el Registro para que las variables de entorno funcionen correctamente. Si usa una variable de entorno para especificar una ubicación de confianza y no realiza la modificación del Registro necesaria, la ubicación de confianza aparece en el Centro de confianza, pero no está disponible y aparece como una ruta de acceso relativa que contiene las variables de entorno. Después de cambiar el tipo de valor en el Registro, la ubicación de confianza aparece en el Centro de confianza como una ruta de acceso absoluta y está disponible.

1. Use el Editor del Registro para buscar la ubicación de confianza que se representa mediante una variable de entorno.

Para abrir el Editor del Registro, haga clic en Inicio, Ejecutar, escriba regedit y, a continuación, haga clic en Aceptar.Las ubicaciones de confianza que se configuran mediante la herramienta OCT se almacenan en la siguiente ubicación:

HKEY_CURRENT_USER/Software/Microsoft/Office/14.0/nombre_de_aplicación_name/Security/Trusted LocationsDonde nombre_de_aplicación puede ser Microsoft Access, Microsoft Excel, Microsoft PowerPoint, Microsoft Visio o Microsoft Word.

Las ubicaciones de confianza se almacenan en entradas del Registro denominadas Path y se almacenan como tipos de valor Valor de cadena (REG_SZ). Asegúrese de buscar cada entrada Path que use variables de entorno para especificar una ubicación de confianza.

2. Cambie el tipo de valor Path.

Las aplicaciones de Office 2010 no reconocen las variables de entorno que se almacenan como tipos de valor Valor de cadena (REG_SZ). Para que las aplicaciones reconozcan las variables de entorno, debe cambiar el tipo de valor de la entrada Path para que sea un tipo de valor Valor de cadena expandible (REG_EXPAND_SZ). Para ello, siga estos pasos:

a. Escriba o copie el valor de la entrada Path. Debe ser una ruta de acceso relativa que contenga una o más variables de entorno.

b. Borre la entrada Path.

c. Cree una entrada Pathnueva de tipo Valor de cadena expandible (REG_EXPAND_SZ).

d. Modifique la entrada Path nueva para que tenga el mismo valor que escribió o copió en el primer paso.

Asegúrese de realizar este cambio para cada entrada Path que use variables de entorno para especificar una ubicación de confianza.

273

Para usar variables de entorno para especificar ubicaciones de confianza

Page 274: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Especificación de carpetas web como ubicaciones de confianzaPuede especificar carpetas web (es decir, rutas de acceso http://) como ubicaciones de confianza. Sin embargo, solo se reconocerán como ubicaciones de confianza las carpetas web compatibles con los protocolos Sistema distribuido de creación y control de versiones web (WebDAV) o la llamada a procedimiento remoto de Extensiones de servidor de FrontPage (FPRPC). Siga las instrucciones que se ofrecen a continuación para comprobar si una carpeta web es compatible con los protocolos WebDAV o FPRPC:

Si se abre una aplicación con Internet Explorer, compruebe la lista de archivos de uso más reciente. Si esta lista indica que el archivo está ubicado en un servidor remoto, en lugar de en la carpeta Archivos temporales de Internet, es probable que la carpeta web sea compatible con WebDAV de alguna forma. Por ejemplo, si hace clic en un documento mientras explora en Internet Explorer y el documento se abre en Word 2010, la lista de archivos de uso más reciente debería mostrar que el documento está situado en el servidor remoto y no en la carpeta Archivos temporales de Internet.

Use el cuadro de diálogo Abrir para desplazarse a la carpeta web. Si la ruta de acceso es compatible con WebDAV, probablemente podrá ir a la carpeta web o se le solicitarán las credenciales. Si la carpeta web no es compatible con WebDAV, ocurrirá un error en la navegación y el cuadro de diálogo se cerrará.

Los sitios que se crean con Windows SharePoint Services y Microsoft SharePoint Server se pueden designar como ubicaciones de confianza.

Determinación de la configuración del uso compartido y la seguridad de las carpetasTodas las carpetas que especifique como ubicaciones de confianza se deben asegurar. Use las siguientes instrucciones para determinar la configuración de uso compartido y de seguridad que debe aplicar a cada ubicación de confianza:

Si una carpeta es compartida, configure los permisos de uso compartido de forma que solo los usuarios autorizados puedan obtener acceso a la carpeta compartida. Asegúrese de usar el principio de privilegios mínimos y conceder permisos adecuados a los usuarios. Es decir, conceda permiso de lectura a los usuarios que no tengan que modificar los archivos de confianza, y permiso de control total a los usuarios que tengan que modificar archivos de confianza.

Aplique permisos de seguridad de carpeta para que solo los usuarios autorizados puedan leer o modificar los archivos de las ubicaciones de confianza. Asegúrese de usar el principio de privilegios mínimos y de conceder permisos adecuados a los usuarios. Es decir, conceda permisos de control total solo a los usuarios que deban modificar los archivos y permisos más restrictivos a los usuarios que solo necesiten leer los archivos.

274

Nota:

Page 275: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Determinación de las restricciones para las ubicaciones de confianzaVarios valores de configuración de Office 2010 permiten restringir o controlar el comportamiento de las ubicaciones de confianza. Use las siguientes instrucciones para determinar la forma de establecer esta configuración.

Nombre de la opción: Permitir la mezcla de ubicaciones de usuario y de directiva

Descripción: esta opción controla si los usuarios, la OCT y la directiva de grupo pueden definir ubicaciones de confianza o si solo las debe definir la directiva de grupo. De forma predeterminada, los usuarios pueden designar cualquier ubicación como ubicación de confianza y un equipo puede tener cualquier combinación de ubicaciones de confianza que crearon los usuarios, la OCT y la directiva de grupo.

Impacto: si deshabilita esta opción, se deshabilitan todas las ubicaciones de confianza que no creó la directiva de grupo y los usuarios no pueden crear nuevas ubicaciones de confianza en el Centro de confianza. Si se deshabilita esta opción, se ocasionarán algunos trastornos para los usuarios que definieron sus propias ubicaciones de confianza en el Centro de confianza. Las aplicaciones tratan dichas ubicaciones de la misma manera que tratan a otras ubicaciones que no son de confianza, lo que significa que los usuarios reciben advertencias de la Barra de mensajes sobre contenido, como controles ActiveX y macros de VBA, cuando abren los archivos y tienen que elegir si desean habilitar las macros y los controles o dejarlos deshabilitados. Ésta es una configuración global que se aplica a todas las aplicaciones para las que configura ubicaciones de confianza.

Instrucciones: las organizaciones que tienen un entorno de seguridad altamente restrictivo normalmente deshabilitan esta opción. Las organizaciones que administran sus configuraciones de escritorio a través de la directiva de grupo normalmente la deshabilitan.

Nombre de la opción: Permitir ubicaciones de confianza que no estén en el equipo del usuario

Descripción: esta opción controla si se pueden usar o no ubicaciones de confianza en la red. De manera predeterminada, se deshabilitan las ubicaciones de confianza que son recursos compartidos de red. Pero los usuarios aún pueden activar la casilla Permitir ubicaciones de confianza que estén en la red en el Centro de confianza, lo que permitirá que los usuarios designen recursos compartidos de red como ubicaciones de confianza. Esta configuración no es global; se debe establecer en cada aplicación para Access 2010, Excel 2010, PowerPoint 2010, Visio 2010 y Word 2010.

Impacto: al deshabilitar esta opción, se deshabilitan todas las ubicaciones de confianza que son recursos compartidos de red y se evita que los usuarios activen la casilla Permitir ubicaciones de confianza que estén en la red en el Centro de confianza. Si se deshabilita esta opción, se ocasionarán algunos trastornos para los usuarios que definieron sus propias ubicaciones de confianza en el Centro de confianza. Si deshabilita esta opción y un usuario intenta designar un recurso compartido de red como una ubicación de confianza, una advertencia informará que la configuración de seguridad actual no permite la creación de Ubicaciones de confianza que son rutas de acceso remotas o de red. Si un administrador designa un recurso compartido de red como una ubicación de confianza a través de la directiva de grupo o la OCT, y esta opción está

275

Page 276: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

deshabilitada, se deshabilita la ubicación de confianza. Las aplicaciones tratan estas ubicaciones como cualquier otra ubicación que no es de confianza, lo que significa que los usuarios reciben una advertencia de la Barra de mensajes sobre contenido, como controles ActiveX y macros de VBA, cuando abren archivos y tienen que elegir si desean habilitar las macros y los controles o dejarlos deshabilitados.

Instrucciones: las organizaciones que tienen un entorno de seguridad altamente restrictivo normalmente deshabilitan esta opción.

También puede usar la opción Quitar todas las ubicaciones de confianza escritas por la Herramienta de personalización de Office durante la instalación para eliminar todas las ubicaciones de confianza que se han creado al configurar la herramienta OCT.

Deshabilitación de Ubicaciones de confianzaOffice 2010 proporciona una opción que permite deshabilitar la característica Ubicaciones de confianza. Esta opción debe configurarse para cada aplicación en Access 2010, Excel 2010, PowerPoint 2010, Visio 2010 y Word 2010. Use las siguientes instrucciones para determinar si debe usar esta configuración.

Nombre de la opción: Deshabilitar todas las ubicaciones de confianza

Descripción: esta opción permite a los administradores deshabilitar la característica Ubicaciones de confianza en cada aplicación. De forma predeterminada, la característica Ubicaciones de confianza está habilitada y los usuarios pueden crear ubicaciones de confianza.

Impacto: si se habilita esta opción, se deshabilitan todas las ubicaciones de confianza, incluidas las que son:

Ubicaciones que se crean de manera predeterminada durante la instalación.

Ubicaciones que se crean mediante la OCT.

Ubicaciones que crean los usuarios a través del Centro de confianza.

Ubicaciones que se crean mediante la directiva de grupo.

Si se habilita esta opción también se impide que los usuarios establezcan configuraciones de Ubicaciones de confianza en el Centro de confianza. Si lo hace, asegúrese de notificar a los usuarios que no pueden usar la característica Ubicaciones de confianza. Si los usuarios abrieron archivos desde ubicaciones de confianza y habilita esta opción, los usuarios podrían ver advertencias en la Barra de mensajes y es posible que tengan que responder a las advertencias de la Barra de mensajes para habilitar el contenido, como controles ActiveX, complementos y macros de VBA.

Instrucciones: las organizaciones que tienen un entorno de seguridad altamente restrictivo normalmente habilitan esta configuración.

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está

276

Nota: Nota:

Page 277: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

disponible en la sección Archivos en esta descarga en la página de descarga de los archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Vea tambiénIntroducción a la seguridad de Office 2010

Configuración de seguridad para Office 2010

277

Page 278: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de la configuración de editores de confianza para Office 2010Si una organización usa contenido publicado, como controles ActiveX de Microsoft, complementos y macros de Visual Basic para aplicaciones (VBA), puede usar la lista Editores de confianza para designar editores de contenido de confianza. Un editor es un programador, una compañía de software o una organización que ha creado y distribuido un control ActiveX, un complemento o una macro de VBA firmados digitalmente. Un editor de confianza es un editor que se ha agregado a la lista Editores de confianza. Cuando un usuario abre un archivo y éste incluye contenido activo que creó un editor de confianza, el contenido se habilita y no se notifica a los usuarios sobre ningún riesgo potencial que pueda incluir el archivo.

En este artículo:

Acerca de la planeación de la configuración de editores de confianza

Obtención de certificados de editores conocidos

Determinación de los certificados que se deben agregar a la lista Editores de confianza

Configuración relacionada con los editores de confianza

Acerca de la planeación de la configuración de editores de confianzaPara designar un editor como editor de confianza, debe agregar el certificado del editor a la lista Editores de confianza. En este contexto, el certificado del editor es el certificado digital (archivo .cer) que el editor usó para firmar digitalmente el contenido publicado. En la mayoría de los casos, puede obtener el archivo .cer del editor o exportarlo desde el archivo .cab, .dll, .exe o .ocx que está asociado con el contenido publicado. Si no está seguro de cuál es el contenido publicado que usa la organización, puede que también tenga que determinar si otro contenido publicado se ejecuta con las aplicaciones de Microsoft Office 2010 de la organización y, a continuación, obtener certificados para dicho contenido publicado.

Puede usar dos métodos para agregar un certificado de editor a la lista Editores de confianza: la Herramienta de personalización de Office (OCT) o la directiva de grupo. La única opción de configuración que proporciona la OCT para administrar certificados es la de agregar un certificado de editor de confianza a la lista Editores de confianza. Si desea administrar la confianza de certificados o establecer relaciones de confianza específicas para ajustarse a escenarios empresariales, debe usar la directiva de grupo. Para obtener más información acerca de los procedimientos para agregar editores de confianza a la lista Editores de confianza y para administrar certificados raíz de confianza, vea los temas sobre los procedimientos para administrar certificados raíz de confianza (http://go.microsoft.com/fwlink/?linkid=164939&clcid=0xC0A) y para administrar editores de confianza (http://go.microsoft.com/fwlink/?linkid=164941&clcid=0xC0A).

278

Page 279: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Obtención de certificados de editores conocidosNormalmente, puede obtener un certificado para contenido publicado si solicita al editor que se lo envíe. Si no se puede obtener el certificado de esta manera, y conoce el nombre del archivo .cab, .dll, .exe o .ocx firmado digitalmente que incluye el contenido publicado, puede usar el siguiente procedimiento para exportar el archivo de certificado.

En este procedimiento se supone que el equipo ejecuta el sistema operativo Windows Vista.

1. Haga clic con el botón secundario en el archivo que ha firmado el editor y, a continuación, haga clic en Propiedades.

2. Haga clic en la pestaña Firmas digitales.

3. En Lista de firmas, haga clic en el certificado y, a continuación, haga clic en Detalles.

4. En el cuadro de diálogo Detalles de la firma digital, haga clic en Ver certificado.

5. Haga clic en la pestaña Detalles y, a continuación, haga clic en Copiar en archivo.

6. En la página principal del asistente para exportación de certificados, haga clic en Siguiente.

7. En la página Formato de archivo de exportación, haga clic en DER binario codificado X.509 (.CER) y, a continuación, haga clic en Siguiente.

8. En la página Archivo que se va a exportar, escriba una ruta de acceso y un nombre para el archivo .cer, haga clic en Siguiente y, a continuación, haga clic en Finalizar.

Asegúrese de guardar todos los archivos .cer en un recurso compartido de red al que los equipos cliente puedan tener acceso durante la instalación.

Determinación de los certificados que se deben agregar a la lista Editores de confianzaEn algunos casos, es posible que no sepa si una organización usa contenido publicado o qué contenido publicado debe agregar a la lista Editores de confianza. Normalmente, esto solo es relevante si posee un entorno muy restrictivo y necesita que todo el contenido publicado esté firmado. Puede probar aplicaciones de Office 2010 para contenido firmado digitalmente mediante el procedimiento siguiente.

En el siguiente procedimiento se supone que Word 2010 se está ejecutando, pero puede realizar el mismo procedimiento en otras aplicaciones de Office 2010.

1. En un equipo de prueba o en un equipo cliente que se ejecuta con la configuración estándar de la organización (incluidos los complementos que los usuarios podrían necesitar), habilite la opción Requerir que los complementos de la aplicación estén firmados por un editor de

279

Importante: Para exportar un certificado desde un archivo .dll Importante: Para identificar contenido publicado y agregar los editores de contenido a la lista Editores de confianza

Page 280: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

confianza en el Centro de confianza mediante el siguiente procedimiento:

Haga clic en la pestaña Archivo, elija Opciones y, a continuación, Centro de confianza. Haga clic en Configuración del Centro de confianza, elija Complementos, seleccione Requerir que los complementos de la aplicación estén firmados por un editor de confianza y, a continuación, haga clic en Aceptar.

2. Cierre Word y vuelva a iniciarlo. Si están instalados los complementos, la barra de mensajes muestra el siguiente mensaje: Advertencia de seguridad: se deshabilitó parte del contenido activo. Haga clic aquí para obtener más detalles.

3. En la barra de mensajes, haga clic en Se deshabilitó parte del contenido activo. Haga clic aquí para obtener más detalles.

4. Haga clic en la pestaña Archivo y, en la vista Backstage, haga clic en Habilitar contenido. A continuación, haga clic en Opciones avanzadas.

5. En el cuadro de diálogo Alertas de seguridad - Varios problemas, instale cada uno de los certificados de la lista Editores de confianza; para ello, realice los pasos siguientes para cada complemento que muestre una firma digital válida:

a. Haga clic en Mostrar detalles de la firma.

b. En la ventana Detalles de la firma digital, haga clic en Ver certificado.

c. En la ventana Certificado, haga clic en Instalar certificado.

d. En el Asistente para importación de certificados, haga clic en Siguiente, en Colocar todos los certificados en el siguiente almacén, en Examinar, en Editores de confianza, en Aceptar, en Siguiente y, por último, en Finalizar.

6. Prepare los archivos de certificados para su distribución:

a. Haga clic en la pestaña Archivo, elija Opciones, haga clic en Centro de confianza, haga clic en Configuración del Centro de confianza y, a continuación, elija Editores de confianza.

b. Para cada certificado, seleccione el certificado, haga clic en Ver y, a continuación, siga estos pasos:

a. En la ventana Certificado, en la pestaña Detalles, haga clic en Copiar en archivo.

b. En el Asistente para exportación de certificados, haga clic en Siguiente; a continuación, haga clic en Siguiente de nuevo para aceptar el formato de archivo predeterminado, escriba un nombre de archivo, seleccione una ubicación para almacenar el archivo y haga clic en Finalizar.

Configuración relacionada con los editores de confianzaLa configuración siguiente se usa a menudo con la configuración de editores de confianza:

Requerir que un editor de confianza firme los complementos de las aplicaciones

280

Page 281: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Esta opción limita los complementos a aquellos que estén firmados por un editor de confianza.

Deshabilitar la notificación de la barra de confianza para complementos de aplicaciones sin firmarEsta opción evita que los usuarios vean las advertencias de la barra de mensajes sobre complementos que no estén firmados por un editor de confianza.

Configuración de advertencias de las macros de VBAEsta opción limita las macros de VBA a aquellas que estén firmadas por un editor de confianza.

Deshabilitar todo ActiveXEsta opción limita los controles ActiveX a aquellos que estén firmados por un editor de confianza.

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está disponible en la sección Archivos en esta descarga en la página de descarga de los archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Vea tambiénIntroducción a la seguridad de Office 2010

Configuración de seguridad para Office 2010

281

Nota:

Page 282: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de la configuración de seguridad para complementos para Office 2010Si desea controlar el comportamiento de los complementos o impedir que los usuarios ejecuten complementos, puede modificar la configuración de los complementos de Microsoft Office 2010.

En este artículo:

Acerca de la planeación de la configuración de los complementos

Deshabilitar los complementos según la aplicación

Requerir que los complementos de la aplicación estén firmados por un editor de confianza

Deshabilitar las notificaciones para los complementos sin firmar

Acerca de la planeación de la configuración de los complementosMicrosoft Office 2010 proporciona varias opciones de configuración que permiten controlar el comportamiento de los complementos. Al establecer esta configuración, puede hacer lo siguiente:

Deshabilitar los complementos según la aplicación.

Requerir que los complementos estén firmados por un editor de confianza.

Deshabilitar las notificaciones para los complementos sin firmar.

La configuración de los complementos se puede establecer solamente según la aplicación. No hay una configuración de complementos global.

Para obtener información detallada sobre las opciones de configuración que se tratan en este artículo, vea el tema sobre directivas y configuración de seguridad de Office 2010. Para obtener más información sobre cómo establecer la configuración de seguridad en la Herramienta de personalización de Office (OCT) y en las plantillas administrativas de Office 2010, vea el tema sobre configuración de seguridad para Office 2010.

De forma predeterminada, los complementos instalados y registrados pueden ejecutarse sin intervención del usuario ni advertencias. Los complementos instalados y registrados pueden incluir lo siguiente:

Complementos del Modelo de objetos componentes (COM)

Complementos de Visual Studio Tools para Office (VSTO)

Complementos de automatización

Servidores RealTimeData (RTD)

Complementos de aplicación (por ejemplo, archivos .wll, .xll y .xlam).

Paquetes de expansión XML

282

Page 283: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Hojas de estilos XML

Este comportamiento predeterminado es el mismo que se produce cuando se selecciona la configuración Confiar en todas las plantillas y complementos instalados en Microsoft Office 2003 o en un sistema Microsoft Office anterior.

Deshabilitar los complementos según la aplicaciónOffice 2010 proporciona una configuración que permite deshabilitar los complementos. Use las siguientes instrucciones para determinar si debe usar esta configuración.

Nombre de la configuración: Deshabilitar todos los complementos de aplicaciones

Descripción: esta configuración deshabilita todos los complementos. De forma predeterminada, todos los complementos instalados y registrados se pueden ejecutar.

Impacto: si habilita esta configuración, los complementos se deshabilitan y no se notifica sobre esto a los usuarios. La habilitación de esta configuración puede ocasionar problemas importantes a los usuarios que trabajan con los complementos. Si los usuarios tienen complementos fundamentales para la empresa instalados, es posible que no pueda habilitar esta configuración.

Instrucciones: la mayoría de las organizaciones usan la configuración predeterminada para esta opción y no la modifican.

Requerir que los complementos de la aplicación estén firmados por un editor de confianzaOffice 2010 proporciona una configuración que permite requerir que un editor de confianza firme todos los complementos. Use las siguientes instrucciones para determinar si debe usar esta configuración.

Nombre de la configuración: Requerir que los complementos de la aplicación estén firmados por un editor de confianza

Descripción: esta configuración controla si un editor de confianza debe firmar los complementos digitalmente. De forma predeterminada, no es necesario que el editor de un complemento esté en la lista Editores de confianza para que el complemento se ejecute.

Impacto: al habilitar esta configuración, los complementos firmados por un editor incluido en la lista Editores de confianza se ejecutará sin notificación. Los complementos sin firmar y aquellos que estén firmados por un editor no incluido en la lista Editores de confianza serán deshabilitados. Sin embargo, se solicita a los usuarios habilitar estos complementos. La habilitación de esta configuración puede ocasionar problemas a los usuarios que usan complementos que no están firmados por editores de confianza. Estos usuarios tendrán que obtener las versiones firmadas de los complementos o dejar de usarlos.

Instrucciones: las organizaciones que tienen un entorno de seguridad altamente restrictivo usualmente habilitan esta configuración.

283

Page 284: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Deshabilitar las notificaciones para los complementos sin firmarOffice 2010 proporciona una configuración que permite impedir que los usuarios vean advertencias en la barra de mensajes cuando los complementos sin firmar no se pueden ejecutar. Use las siguientes instrucciones para determinar si debe usar esta configuración.

Nombre de la configuración: Deshabilitar la notificación de la barra de confianza para complementos de aplicaciones sin firmar y bloquearlos

Descripción: esta configuración controla si se debe notificar a los usuarios cuando usen complementos de aplicaciones sin firmar o si se los deshabilitará sin notificación. De forma predeterminada, las advertencias se muestran en la barra de mensajes cuando un complemento sin firmar intenta ejecutarse.

Impacto: si habilita esta configuración, los usuarios no verán una advertencia en la barra de mensajes cuando un complemento sin firmar intente ejecutarse ni tampoco podrán habilitar dichos complementos. La habilitación de esta configuración puede ocasionar problemas a los usuarios que usan complementos que no están firmados por editores de confianza. Estos usuarios tendrán que obtener las versiones firmadas de los complementos o dejar de usarlos.

Instrucciones: las organizaciones que tienen un entorno de seguridad altamente restrictivo usualmente habilitan esta configuración si requieren que todos los complementos estén firmados por un editor de confianza.

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está disponible en la sección Archivos en esta descarga en la página de descarga de los archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Vea tambiénIntroducción a la seguridad de Office 2010

284

Nota:

Page 285: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de la configuración de seguridad para controles ActiveX para Office 2010Puede cambiar la forma en que se comportan los controles ActiveX de Microsoft en Microsoft Office 2010 mediante la modificación de la configuración de los controles ActiveX.

En este artículo:

Acerca de la planeación de la configuración de los controles ActiveX

Deshabilitación de controles ActiveX

Cambio de la forma en que se inicializan los controles ActiveX

Configuración relacionada con los controles ActiveX

Acerca de la planeación de la configuración de los controles ActiveXOffice 2010 proporciona varias opciones de configuración de seguridad que permiten controlar el comportamiento de los controles ActiveX y el modo en que se informa a los usuarios acerca de aquellos que podrían ser no seguros. Al configurar estas opciones, podrá realizar las siguientes tareas:

Deshabilitar controles ActiveX.

Modificar el modo en que los controles ActiveX se inicializan en función de los parámetros de modo seguro, seguro para inicialización (SFI) y no seguro para inicialización (UFI).

Para obtener información acerca de los procedimientos para establecer la configuración de seguridad en la Herramienta de personalización de Office (OCT) y en las plantillas administrativas de Office 2010, vea Configuración de seguridad para Office 2010.

De forma predeterminada, los controles ActiveX de confianza se cargan en modo seguro con valores persistentes y no se notifica a los usuarios que los cargan. Un control ActiveX de confianza es cualquiera que tenga la firma de un editor de confianza o que esté incluido en un documento que se abre desde una ubicación de confianza o que se considera como un documento de confianza. Los controles ActiveX que no son de confianza se cargan de manera distinta en función de cómo estén marcados y de si existe un proyecto de VBA en el archivo junto con el control ActiveX. El comportamiento predeterminado de los controles ActiveX que no son de confianza es el siguiente:

Si un control ActiveX está marcado como seguro para inicialización (SFI) y está incluido en un documento que no contiene un proyecto de VBA, el control ActiveX se carga en modo seguro con valores persistentes. No aparecerá la barra de mensajes y no se notificará a los usuarios sobre la presencia del control ActiveX. Todos los controles ActiveX del documento deben estar marcados como SFI para que ocurra este comportamiento.

285

Page 286: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Si un control ActiveX está marcado como no seguro para inicialización (UFI) y está incluido en un documento que no contiene un proyecto de VBA, se notificará a los usuarios en la barra de mensajes que los controles ActiveX están deshabilitados. Sin embargo, los usuarios pueden hacer clic en la barra de mensajes para habilitarlos. Si un usuario habilita los controles ActiveX, todos los controles ActiveX (aquellos marcados como SFI y UFI) se cargarán en modo seguro con valores persistentes.

Si un control ActiveX marcado como UFI o SFI está incluido en un documento que también contiene un proyecto de VBA, se notificará a los usuarios en la barra de mensajes que los controles ActiveX están deshabilitados. Sin embargo, los usuarios pueden hacer clic en la barra de mensajes para habilitarlos. Si un usuario habilita los controles ActiveX, todos (aquellos marcados como SFI y UFI) se cargarán en modo seguro con valores persistentes.

Si se establece un bit de cierre en el Registro para un control ActiveX, el control no se cargará y no se podrá cargar bajo ninguna circunstancia. Además, no aparecerá la barra de mensajes y no se notificará a los usuarios sobre la presencia del control ActiveX.

Deshabilitación de controles ActiveXOffice 2010 proporciona una opción de configuración que permite deshabilitar los controles ActiveX. Si los deshabilita, se impide que se inicialicen (es decir, se carguen) todos los controles ActiveX de un archivo al abrirlo. También se evita que los usuarios agreguen controles ActiveX a un documento. En determinados casos, es posible que aparezca un control ActiveX deshabilitado en un archivo como una x roja o cualquier otro símbolo. Sin embargo, el control está deshabilitado y no se realiza ninguna acción si un usuario hace clic en el símbolo. Además, al deshabilitar los controles ActiveX, no se informa a los usuarios.

Las siguientes instrucciones le ayudan a determinar si debe deshabilitar los controles ActiveX o no.

Nombre de la opción: Deshabilitar todo ActiveX

Descripción: esta opción controla si se deshabilitan los controles ActiveX en Office 2010. Es una configuración global y no se puede configurar en cada aplicación.

Impacto: si habilita esta opción, los controles ActiveX no se inicializan y no se notifica a los usuarios que los controles ActiveX están deshabilitados. Además, los usuarios no pueden insertar controles ActiveX en documentos. Dado que los controles ActiveX pueden proporcionar funcionalidad adicional a los documentos, si se deshabilitan se puede reducir la funcionalidad para los usuarios. Debe asegurarse de que los usuarios sean conscientes de que esta opción está habilitada, porque la aplicación no les informará de que se han deshabilitado los controles ActiveX. También es importante determinar si se usan controles ActiveX para proporcionar funcionalidad crítica para la empresa antes de habilitar a esta opción.

Instrucciones: las organizaciones que tienen un entorno de seguridad altamente restrictivo normalmente habilitan esta opción.

286

Importante:

Page 287: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Si habilita esta opción, se deshabilitan los controles ActiveX en los archivos que están guardados en las ubicaciones de confianza.

También puede usar el bit de cierre COM de Office, que se incluye en Office 2010, para evitar que determinados objetos COM, incluidos los controles ActiveX, se ejecuten dentro de las aplicaciones de Office 2010. Esta función estaba disponible en 2007 Office System. Sin embargo, dependía de la configuración del bit de cierre de ActiveX de Internet Explorer. Ahora, con Office 2010, puede controlar de manera independiente en el Registro los objetos COM que no se podrán ejecutar mediante Office 2010. Si, por ejemplo, el bit de cierre está establecido para el mismo control ActiveX en las dos ubicaciones, Office e Internet Explorer, y se origina un conflicto entre ambas opciones, el bit de cierre COM de Office tiene prioridad. Un escenario común donde vería el bit de cierre COM de Office establecido es cuando se aplica una actualización que se incluye en un boletín de seguridad de Microsoft para solucionar un problema de seguridad específico de Office 2010.

No se recomienda quitar el bit de cierre (deshacer la acción de cierre) en un objeto COM. Si lo hace, podrían surgir vulnerabilidades de seguridad. El bit de cierre se establece, normalmente, por un motivo que podría ser crítico, y por ello, se debe tener mucho cuidado al quitar el bit de cierre en un control ActiveX.

Es posible agregar un AlternateCLSID (también conocido como "bit Phoenix") cuando necesita poner en correlación el CLSID de un nuevo control ActiveX que se modificó para prevenir la amenaza de seguridad, con el CLSID del control ActiveX al que se aplicó el bit de cierre COM de Office. Office 2010 admite el uso de AlternateCLSID únicamente con objetos COM de controles ActiveX. Para obtener más información sobre el comportamiento del bit de cierre, incluido AlternateCLSID, consulte el tema sobre el procedimiento para impedir que se ejecute un control ActiveX en Internet Explorer (http://go.microsoft.com/fwlink/?linkid=183124&clcid=0xC0A).

Dado que el siguiente procedimiento es muy técnico, no continúe a menos que esté muy familiarizado con él.

Esta sección, método o tarea contiene pasos que indican los procedimientos para modificar el Registro. Sin embargo, pueden producirse problemas graves si modifica el Registro incorrectamente. Por lo tanto, asegúrese de seguir estos pasos cuidadosamente. Para conseguir protección adicional, haga una copia de seguridad del Registro antes de modificarlo. De esta manera, podrá restaurar el Registro si se produce un problema.

La ubicación para establecer el bit de cierre COM de Office en el Registro es HKLM/Software/Microsoft/Office/Common/COM Compatibility/{CLSID}, donde CLSID es el identificador de clase del objeto COM. Para habilitar el bit de cierre COM de Office, deberá agregar la clave del Registro, incluido el CLSID del control ActiveX y agregar el valor 0x00000400 a los marcadores de compatibilidad REG_DWORD.

El comportamiento del bit de cierre (de Internet Explorer y COM de Office) se puede ver afectado al habilitar la categorización de COM en Office 2010. Para obtener más información, vea Planeación de la categorización de objetos COM para Office 2010.

Controles que se pueden en la lista de denegación de Office:

287

Nota: Advertencia: Importante: Nota:

Page 288: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Microsoft HTA Document 6.0 - 3050F5C8-98B5-11CF-BB82-00AA00BDCE0B

htmlfile - 25336920-03F9-11CF-8FD0-00AA00686F13

htmlfile_FullWindowEmbed - 25336921-03F9-11CF-8FD0-00AA00686F13

mhtmlfile - 3050F3D9-98B5-11CF-BB82-00AA00BDCE0B

Control del explorador web - 8856F961-340A-11D0-A96B-00C04FD705A2

DHTMLEdit - 2D360200-FFF5-11d1-8d03-00a0c959bc0a

Cambio de la forma en que se inicializan los controles ActiveXOffice 2010 proporciona una opción de configuración que permite controlar el modo de inicialización de los controles ActiveX según los parámetros de SFI, UFI y modo seguro. Los programadores pueden configurar estos parámetros al crear controles ActiveX. Los controles ActiveX marcados como SFI usan orígenes de datos seguros para inicializarse. Un origen de datos seguro es un origen de confianza conocido que no provoca infracciones de seguridad. Los controles que no están marcados como SFI, se consideran UFI.

El modo seguro es otro mecanismo de seguridad que los programadores pueden usar para garantizar la seguridad de los controles ActiveX. Cuando un programador crea un control ActiveX que implementa el modo seguro, el control se puede inicializar de dos formas: en modo seguro y en modo no seguro. Si se inicializa un control ActiveX en modo seguro, se aplican determinadas restricciones al control, que limitan su funcionalidad. A la inversa, si se inicializa un control ActiveX en modo no seguro, no se aplica ninguna restricción a su funcionalidad. Por ejemplo, un control ActiveX que lee y escribe en archivos solo podría leer los archivos si se inicializa en modo seguro y podría leer y escribir en los archivos si se inicializa en modo no seguro. Solo los controles ActiveX que son SFI se pueden inicializar en modo seguro. Los controles ActiveX que son UFI siempre se inicializan en modo no seguro.

Si la inicialización predeterminada para los controles ActiveX no es suficiente para la organización, pero no desea deshabilitar los controles ActiveX, use las siguientes instrucciones para determinar cómo se puede cambiar la forma en que se inicializan los controles ActiveX.

Nombre de la opción: Inicialización del control ActiveX

Descripción: esta opción especifica el modo de inicialización de los controles ActiveX para todas las aplicaciones de Office 2010. Es una configuración global y no se puede configurar en cada aplicación. Puede seleccionar uno de los seis niveles de seguridad de inicialización posibles para esta opción:

Nivel de seguridad 1: independientemente de cómo esté marcado el control, lo carga y usa valores persistentes (si hay alguno). Esta opción evita que se pida confirmación al usuario.

Nivel de seguridad 2: si el control está marcado como SFI, lo carga en modo seguro y usa valores persistentes (si hay alguno). Si el control no está marcado como SFI, lo carga en modo no seguro con valores persistentes (si hay alguno) o usa la configuración predeterminada

288

Page 289: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

(primera inicialización). Este nivel se parece a la configuración predeterminada, pero a diferencia de ella, esta opción evita que se notifique a los usuarios.

Nivel de seguridad 3: si el control está marcado como SFI, carga el control en modo no seguro y usa valores persistentes (si hay alguno). Si no está marcado como SFI, solicita confirmación al usuario e informa de que está marcado como no seguro. Si el usuario elige No en el pedido de confirmación, no carga el control. En caso contrario, carga el control con la configuración predeterminada (primera inicialización).

Nivel de seguridad 4: si el control está marcado como SFI, carga el control en modo seguro y usa valores persistentes (si hay alguno). Si no está marcado como SFI, solicita confirmación al usuario e informa que está marcado como no seguro. Si el usuario elige No en el pedido de confirmación, no carga el control. En caso contrario, carga el control con la configuración predeterminada (primera inicialización).

Nivel de seguridad 5: si el control está marcado como SFI, carga el control en modo no seguro y usa valores persistentes (si hay alguno). Si no está marcado como SFI, solicita confirmación al usuario e informa que está marcado como no seguro. Si el usuario elige No en el pedido de confirmación, no carga el control. En caso contrario, se carga con valores persistentes.

Nivel de seguridad 6: si el control está marcado como SFI, carga el control en modo seguro y usa valores persistentes (si hay alguno). Si no está marcado como SFI, solicita confirmación al usuario e informa que está marcado como no seguro. Si el usuario elige No en el pedido de confirmación, no carga el control. En caso contrario, se carga con valores persistentes.

Impacto: si el control no está marcado como SFI, podría afectar negativamente al equipo, o podría significar que los programadores no probaron el control en todas las situaciones y no pueden saber con seguridad si podría ponerlo en peligro en el futuro. Además, algunos controles ActiveX no respetan la configuración de modo seguro del Registro y, por tanto, podrían cargar datos persistentes aunque la configuración esté establecida de manera que los controles ActiveX se inicialicen en modo seguro. Si habilita esta opción y selecciona los niveles de seguridad 2, 4 ó 6 solo aumentará la seguridad de los controles ActiveX que están marcados correctamente como SFI. En situaciones que implican código malintencionado o mal diseñado, puede que se marque un control ActiveX incorrectamente como SFI.

Instrucciones: la mayoría de las organizaciones habilitan esta opción y seleccionan el nivel de seguridad 2, que usa los mismos criterios de inicialización que la configuración predeterminada, pero no informa a los usuarios en la barra de mensajes. Normalmente, las organizaciones que tienen un entorno de seguridad muy restrictivo deshabilitan esta opción, que es la configuración predeterminada.

Configuración relacionada con los controles ActiveXMuchas otras configuraciones afectan al comportamiento de los controles ActiveX en las aplicaciones de Office 2010. Si modifica la configuración de los controles ActiveX porque tiene un entorno de seguridad especial, es posible que desee evaluar la siguiente configuración:

289

Page 290: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Cargar controles en Formularios3: esta opción determina cómo se inicializan los controles ActiveX en UserForms.

Deshabilitar todas las notificaciones de la barra de confianza para problemas de seguridad: esta opción evita que los usuarios vean las advertencias de la barra de mensajes, incluidas las que son sobre los controles ActiveX no seguros.

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está disponible en la sección Archivos en esta descarga en la página de descarga de los archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Vea tambiénIntroducción a la seguridad de Office 2010

Configuración de seguridad para Office 2010

290

Nota:

Page 291: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de la configuración de seguridad de las macros de VBA para Office 2010Si desea controlar el comportamiento de Visual Basic para Aplicaciones (VBA) y de las macros de VBA, puede modificar la configuración de VBA y de las macros de VBA de Microsoft Office 2010 para las siguientes aplicaciones: Microsoft Access 2010, Microsoft Excel 2010, Microsoft PowerPoint 2010, Microsoft Publisher 2010, Microsoft Visio 2010 y Microsoft Word 2010.

En este artículo:

Acerca de la planeación de la configuración de macros de VBA

Cambiar la configuración de las advertencias de seguridad de las macros de VBA

Deshabilitación de VBA

Cambiar el comportamiento de las macros de VBA en aplicaciones que se inician mediante programación

Cambiar la forma en que se examinan las macros de VBA cifradas para detectar virus

Configuración de las macros de VBA relacionada

Acerca de la planeación de la configuración de macros de VBAOffice 2010 proporciona varias opciones de configuración que permiten controlar el comportamiento de VBA y de las macros de VBA. Al establecer esta configuración, puede hacer lo siguiente:

Cambiar la configuración de las advertencias de seguridad de las macros de VBA. Esto incluye deshabilitar macros de VBA, habilitar todas las macros de VBA y cambiar la forma en que se notifica a los usuarios sobre las macros de VBA.

Deshabilitar VBA.

Cambiar el comportamiento de las macros de VBA en aplicaciones que se inician mediante programación con una operación de automatización.

Cambiar la forma en que el programa antivirus examina las macros de VBA cifradas.

Para obtener información acerca de cómo establecer la configuración de seguridad en la Herramienta de personalización de Office (OCT) y en las plantillas administrativas de Office 2010, vea Configuración de seguridad para Office 2010.

De forma predeterminada, VBA está habilitado y se permite que las macros de VBA de confianza se ejecuten. Esto incluye macros de VBA, macros en documentos que están guardados en una ubicación de confianza, macros de VBA en documentos de confianza y macros de VBA que cumplen los siguientes criterios:

La macro está firmada por el programador con una firma digital.

291

Page 292: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

La firma digital es válida.

Esta firma digital está actualizada (no ha caducado).

El certificado asociado a la firma digital fue emitido por una entidad de certificación (CA) acreditada.

El programador que firmó la macro es un editor de confianza.

La configuración de seguridad predeterminada de las macros es distinta en Microsoft Outlook 2010. Para obtener más información, vea la documentación de seguridad de Outlook 2010.

No se permite que las macros de VBA que no son de confianza se ejecuten hasta que un usuario haga clic en la barra de mensajes y seleccione habilitar la macro de VBA.

Cambiar la configuración de las advertencias de seguridad de las macros de VBA Office 2010 proporciona una configuración que permite cambiar la configuración de las advertencias de seguridad y el comportamiento de las macros de VBA. Use las siguientes instrucciones para determinar cómo establecer la configuración si desea cambiar la forma en que se notifica a los usuarios sobre macros de VBA que no son de confianza o si desea cambiar el comportamiento predeterminado de las macros de VBA.

Nombre de la configuración: Configuración de notificaciones para macros de VBA

Descripción: esta configuración controla la forma en que las aplicaciones advierten a los usuarios sobre macros de Visual Basic para Aplicaciones (VBA). Se configura por cada aplicación para Access 2010, Excel 2010, PowerPoint 2010, Publisher 2010, Visio 2010 y Word 2010. Puede seleccionar una de las cuatro posibles opciones para esta configuración:

Deshabilitar todo con notificación: la aplicación muestra la barra de confianza para todas las macros, estén firmadas o no. Esta es la opción predeterminada.

Deshabilitar todas las macros excepto las firmadas digitalmente: la aplicación muestra la barra de confianza para las macros firmadas digitalmente. Esto permite que los usuarios las habiliten o no. Se deshabilitan todas las macros sin firmar y no se notifica a los usuarios ni se les da la posibilidad de habilitarlas.

Deshabilitar todo sin notificación: la aplicación deshabilita todas las macros, firmadas o no, y no notifica a los usuarios.

Habilitar todas las macros (no recomendado): se habilitan todas las macros, firmadas o no. Esta opción reduce considerablemente la seguridad, ya que permite que se ejecute código peligroso sin ser detectado.

Impacto:  si habilita este valor y selecciona la opción Deshabilitar todas las macros excepto las firmadas digitalmente, los documentos y las plantillas que tengan macros sin firmar pierden la funcionalidad que proveen esas macros. Para evitar esta pérdida de funcionalidad, los usuarios pueden poner los archivos que contienen macros en una ubicación de confianza.

292

Nota:

Page 293: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Si se selecciona Deshabilitar todas las macros excepto las firmadas digitalmente, los usuarios no pueden abrir las bases de datos sin firmar de Access 2010.

Si selecciona Deshabilitar todo sin notificación, los documentos y las plantillas que tengan macros sin firmar pierden la funcionalidad que proveen esas macros. Esto es así incluso si una macro está firmada y el editor está en la lista Editores de confianza.

Instrucciones: las organizaciones que tienen un entorno de seguridad altamente restrictivo usualmente habilitan esta configuración y seleccionan la opción Deshabilitar todas las macros excepto las firmadas digitalmente. Mientras que las organizaciones que no permiten que los usuarios ejecuten macros generalmente habilitan este valor y seleccionan la opción Deshabilitar todo sin notificación.

Deshabilitación de VBAOffice 2010 proporciona un valor que permite deshabilitar VBA. De forma predeterminada, VBA está habilitado. Use las siguientes instrucciones para determinar cómo establecer la configuración si desea deshabilitar VBA.

Nombre de la configuración: Deshabilitar VBA para aplicaciones de Office

Descripción: esta configuración deshabilita VBA en Excel 2010, Microsoft Outlook 2010, PowerPoint 2010, Publisher 2010, Microsoft SharePoint Designer 2010 y Word 2010 y evita que se ejecute código de VBA en estas aplicaciones. No puede configurarse por cada aplicación. Es una configuración global. Habilitar esta configuración no instala ni quita código relacionado con VBA del equipo del usuario.

Impacto: si habilita esta configuración, el código de VBA no se ejecuta. Si su organización tiene requisitos empresariales centrales para usar documentos que tengan código de VBA, no habilite esta configuración.

Instrucciones: las organizaciones que tienen un entorno de seguridad altamente restrictivo usualmente habilitan esta configuración.

Cambiar el comportamiento de las macros de VBA en aplicaciones que se inician mediante programaciónOffice 2010 proporciona una configuración que permite cambiar el comportamiento de las macros de VBA en aplicaciones que se inician mediante programación con una operación de automatización. De forma predeterminada, cuando se usa otro programa para iniciar Excel 2010, PowerPoint 2010 o Word 2010 mediante programación, cualquier macro se puede ejecutar en la aplicación iniciada mediante programación. Use estas instrucciones para determinar cómo establecer la configuración si desea realizar lo siguiente:

Impedir que las macros se ejecuten en aplicaciones iniciadas mediante programación.

293

Importante:

Page 294: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Permitir que las macros de VBA se ejecuten de acuerdo con la configuración de seguridad de macros de VBA establecida para las aplicaciones que se inician mediante programación con una operación de automatización.

Nombre de la configuración: Seguridad de automatización

Descripción: esta configuración controla si las macros se pueden ejecutar en una aplicación abierta por aplicación mediante programación. Esta configuración es global y se aplica a Excel 2010, PowerPoint 2010 y Word 2010. No puede configurarse por cada aplicación. Puede elegir una de las tres opciones posibles para esta configuración:

Deshabilitar macros de forma predeterminada   Se deshabilitan todas las macros en la aplicación abierta mediante programación.

Macros habilitadas (predeterminado)   Se permite que las macros se ejecuten en la aplicación abierta mediante programación. Esta opción cumple con la configuración predeterminada.

Usar nivel de seguridad de macro de aplicación   La funcionalidad de las macros se determina de acuerdo con la forma en que se configure la configuración Configuración de advertencia de la macro de VBA para cada aplicación.

Impacto: si habilita esta configuración y selecciona la opción Deshabilitar macros de forma predeterminada, las macros no se ejecutarán en las aplicaciones iniciadas mediante programación. Esto puede ser un problema si una aplicación se inicia mediante programación y luego abre un documento o una plantilla que tenga macros, ya que la funcionalidad que proporcionan las macros no estará disponible. Los mismo puede ocurrir si selecciona la opción Usar nivel de seguridad de macro de aplicación y deshabilita las macros con la configuración Configuración de advertencia de la macro de VBA.

Instrucciones: la mayoría de las organizaciones habilitan esta configuración y seleccionan la opción Usar nivel de seguridad de macro de aplicación. Sin embargo, las organizaciones con un entorno de seguridad muy restringido usualmente habilitan esta configuración y seleccionan la opción Deshabilitar macros de forma predeterminada.

Cambiar la forma en que se examinan las macros de VBA cifradas para detectar virusOffice 2010 proporciona una configuración que permite modificar la forma en que software antivirus examina las macros de VBA cifradas en Excel 2010, PowerPoint 2010 y Word 2010. De forma predeterminada, si un documento, una presentación o un libro está cifrado y tiene macros de VBA, estas macros se deshabilitan a menos que haya un programa antivirus instalado en el equipo cliente. Además, este programa examina las macros de VBA cifradas cuando un usuario abre un documento que contiene macros cifradas. Use estas instrucciones para determinar cómo establecer la configuración si desea hacer lo siguiente:

Permitir que las macros de VBA cifradas se ejecuten sin ser examinadas por un programa antivirus.

294

Page 295: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Examinar macros de VBA cifradas si hay un programa antivirus instalado, pero permitir macros de VBA cifradas si no lo hay.

Nombre de la configuración: Examinar macros cifradas en libros de formato Open XML de Excel, Examinar macros cifradas en presentación de PowerPoint de formato Office Open XML, Examinar macros cifradas en documentos de Word con formato Office Open XML

Descripción: esta configuración controla la forma en que las macros de VBA cifradas se examinan para detectar virus. Esta configuración se debe establecer por cada aplicación y se puede configurar para Excel 2010, PowerPoint 2010 y Word 2010. Puede elegir una de las tres opciones posibles para esta configuración:

Examinar macros cifradas (predeterminado). Las macros de VBA cifradas están deshabilitadas a menos que un software antivirus las examine. Esta opción cumple con la configuración predeterminada.

Examinar si hay disponible un software antivirus. Se deshabilitan las macros de VBA cifradas a menos que las examine un programa antivirus. Sin embargo, si no hay un programa antivirus instalado en el equipo cliente, todas las macros de VBA cifradas están habilitadas.

Cargar macros sin examinar. Se habilitan las macros de VBA cifradas pero no se examinan, independientemente de si hay un programa antivirus instalado en el equipo cliente.

Impacto: si habilita esta configuración y selecciona la opción Cargar macros sin examinar, la seguridad puede verse drásticamente reducida a causa de las macros cifradas que no se examinaron en busca de virus. Lo mismo sucede si el equipo cliente no tiene un programa antivirus instalado y si se habilita esta configuración y se selecciona la opción Examinar si hay disponible un software antivirus.

Instrucciones: la mayoría de las organizaciones usan la configuración predeterminada y no la modifican.

Configuración de las macros de VBA relacionadaMuchas otras configuraciones afectan al comportamiento de las macros de VBA en las aplicaciones de Office 2010. Si modifica la configuración de las macros de VBA porque tiene un entorno de seguridad especial, es posible que desee evaluar la siguiente configuración:

Acceso de confianza a proyectos de VBAEsta configuración determina si los clientes de operaciones de automatización pueden tener acceso al proyecto de VBA.

Deshabilitar todas las notificaciones de la barra de confianza para problemas de seguridadEsta configuración impide que los usuarios vean advertencias en la barra de mensajes, incluidos los mensajes sobre macros de VBA no seguras.

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está

295

Nota:

Page 296: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

disponible en la sección Archivos en esta descarga en la página de descarga de los archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Vea tambiénIntroducción a la seguridad de Office 2010

296

Page 297: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de la categorización de objetos COM para Office 2010Puede controlar el comportamiento de determinados objetos COM en Microsoft Office 2010 mediante la categorización de objetos COM. Los objetos COM pueden incluir ActiveX, vinculación e incrustación de objetos (OLE), servidores RealTimeData (RTD) de Excel y proveedores de orígenes de datos de Office Web Components (OWC). Por ejemplo, puede crear una lista de permitidos de seguridad, que solo permita que se carguen ciertos objetos COM, o puede optar por invalidar el bit de cierre de Internet Explorer.

En este artículo:

Acerca de la categorización de objetos COM

Configuración de seguridad de la directiva de grupo para la categorización de objetos COM

Adición de la categorización de objetos COM al Registro

Acerca de la categorización de objetos COMOffice 2010 comprobará primero si hay alguna opción de configuración de la directiva de grupo establecida para la categorización de objetos COM. Si alguna de las opciones está habilitada para usar la categorización de objetos COM, Office 2010 comprobará que los objetos COM especificados estén correctamente categorizados dentro del Registro.

Para habilitar la categorización de objetos COM en la organización, primero debe determinar la mejor configuración para las opciones de seguridad de la directiva de grupo de acuerdo a las necesidades de la organización. A continuación, debe agregar el identificador de categoría correspondiente a los objetos COM de destino dentro del Registro.

Configuración de seguridad de la directiva de grupo para la categorización de objetos COMExisten cuatro opciones de configuración de la directiva de grupo para la categorización de objetos COM:

Comprobar proveedores de orígenes de datos de OWC Comprobar servidores RTD de Excel Comprobar objetos OLE Comprobar objetos ActiveXSe puede configurar las opciones Comprobar proveedores de orígenes de datos de OWC y Comprobar servidores RTD de Excel para que estén habilitadas o deshabilitadas. Al habilitar estas

297

Page 298: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

opciones, se forzará a Office 2010 para que solo cargue los objetos COM que estén correctamente categorizados.

Comprobar objetos OLE y Comprobar objetos ActiveX tienen opciones adicionales cuando selecciona Habilitado. Dichas opciones se enumeran en la siguiente tabla.

Opción Descripción

No comprobar Office carga objetos (OLE/ActiveX) sin antes comprobar si están correctamente categorizados.

Invalidar lista de bits de cierre de IE (comportamiento predeterminado)

Office usa la lista de categorías para invalidar las comprobaciones de bits de cierre de Internet Explorer.

Lista de permitidos estricta Office solo carga los objetos ActiveX categorizados correctamente.

La opción Invalidar lista de bits de cierre de IE le permite enumerar específicamente los controles OLE o ActiveX que se podrán cargar en Office 2010 siempre que estén correctamente categorizados, aún si están en la lista de bits de cierre de Internet Explorer. Use este control cuando desee permitir que un objeto COM que se designa como no seguro se cargue en Internet Explorer, aunque sabe que es seguro para cargarse en Microsoft Office. Office también comprueba si el bit de cierre COM de Office está habilitado. Para obtener más información sobre el bit de cierre COM de Office, vea Planeación de la configuración de seguridad para controles ActiveX para Office 2010. Si el bit de cierre COM de Office está habilitado y no hay ningún CLSID alternativo, también conocido como "bit Phoenix", no se cargará el objeto COM. Para obtener más información acerca del comportamiento del bit de cierre, vea el tema sobre el procedimiento para evitar que un control ActiveX se ejecute en Internet Explorer (http://go.microsoft.com/fwlink/?linkid=183124&clcid=0xC0A).

Use la opción Lista de permitidos estricta cuando desee crear una lista de permitidos de seguridad para permitir que solo se carguen ciertos controles y no permitir que se carguen todos los demás objetos OLE o ActiveX que no estén en la lista.

Si habilita cualquiera de las opciones de categorización de objetos COM dentro de la directiva de grupo, el siguiente paso es agregar la categorización de objetos COM al Registro.

Adición de la categorización de objetos COM al RegistroCada opción de la directiva de grupo tiene una configuración de categorización de objetos COM correspondiente en el Registro. Estas opciones se enumeran en la tabla siguiente.

298

Page 299: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Configuración de la directiva de grupo Identificador de categoría (CATID)

Comprobar proveedores de orígenes de datos de OWC

{A67A20DD-16B0-4831-9A66-045408E51786}

Comprobar servidores RTD de Excel {8F3844F5-0AF6-45C6-99C9-04BF54F620DA}

Comprobar objetos OLE {F3E0281E-C257-444E-87E7-F3DC29B62BBD}

Comprobar objetos ActiveX {4FED769C-D8DB-44EA-99EA-65135757C156}

Es necesario agregar un CATID correcto para los objetos COM designados, excepto cuando la configuración de la directiva de grupo se establece como deshabilitado o habilitado | no comprobar. En el Registro, agregue una clave (si no existe ya) denominada Implemented Categories al CLSID del objeto COM. A continuación, agregue una subclave que contenga el CATID a la clave Implemented Categories.

Por ejemplo, si crea una lista de permitidos y solo permite que se use el objeto OLE de gráfico de Microsoft Graph en Office, primero tendría que buscar el CLSID para ese objeto COM en la siguiente ubicación del Registro:

HKEY_CLASSES_ROOT\CLSIDEl CLSID para el gráfico de Microsoft Graph es {00020803-0000-0000-C000-000000000046}. El siguiente paso es comprobar si ya existe la clave Implemented Categories, o crear una si no existe. La ruta de acceso en este ejemplo será:

HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000-000000000046}\Implemented CategoriesPor último, agregaría una subclave nueva para el CATID, que corresponda a la opción de configuración de la directiva de grupo Comprobar objeto OLE, a la clave Implemented Categories. La ruta de acceso y los valores finales para este ejemplo serán:

HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000-000000000046}\Implemented Categories\{F3E0281E-C257-444E-87E7-F3DC29B62BBD}

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está disponible en la sección Archivos en esta descarga en la página de descarga de los archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

299

Nota:

Page 300: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de la configuración de la Vista protegida para Office 2010Si desea cambiar el comportamiento de la característica de vista previa de los espacios aislados en Microsoft Office 2010, puede modificar la configuración de la Vista protegida. La Vista protegida es una nueva característica de seguridad en Office 2010 que ayuda a mitigar las vulnerabilidades de su equipo al abrir los archivos en un entorno restringido para poder examinarlos antes de abrirlos para su edición en Microsoft Excel 2010, Microsoft PowerPoint 2010 o Microsoft Word 2010.

En este artículo:

Acerca de la planeación de la configuración de la Vista protegida

Impedir la apertura de archivos en la Vista protegida

Forzar la apertura de archivos en la Vista protegida

Agregar archivos a la lista de archivos no seguros

Acerca de la planeación de la configuración de la Vista protegidaLa Vista protegida ayuda a mitigar varios tipos de vulnerabilidades al abrir documentos, presentaciones y libros en un entorno de espacio aislado. Un espacio aislado es una parte de la memoria de un equipo o un proceso de un equipo específico que está aislado de ciertos componentes del sistema operativo y aplicaciones. A causa de este aislamiento, se considera que los programas y procesos que se ejecutan en un entorno de espacio aislado son menos peligrosos. Con frecuencia, los entornos de espacio aislado se usan para probar aplicaciones y servicios nuevos que podrían hacer que un equipo se volviera inestable o que generara un error. Estos entornos también se usan para impedir que las aplicaciones y los procesos dañen el equipo.

Cuando un archivo se abre en la Vista protegida, los usuarios pueden ver el contenido del archivo pero no pueden editarlo, guardarlo ni imprimirlo. El contenido activo del archivo, como controles ActiveX, complementos, conexiones con bases de datos, hipervínculos y macros de Visual Basic para Aplicaciones (VBA), no está habilitado. Los usuarios pueden copiar el contenido del archivo y pegarlo en otro documento. Además, la Vista protegida impide que los usuarios vean los detalles de las firmas digitales que se usan para firmar un documento, una presentación o un libro.

Comportamiento predeterminado de la Vista protegidaDe forma predeterminada, la Vista protegida está habilitada en Excel 2010, PowerPoint 2010 y Word 2010. Sin embargo, los archivos solo se abren en la Vista protegida en determinadas condiciones. En algunos casos, los archivos omiten la Vista protegida y se abren para su edición. Por ejemplo, los

300

Page 301: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

archivos que se abren desde ubicaciones de confianza y los archivos que son documentos de confianza omiten varios controles de seguridad y no se abren en la Vista protegida.

De forma predeterminada, los archivos se abren en la Vista protegida si se cumple alguna de las siguientes condiciones:

Un archivo omite o no pasa la Validación de documentos de Office   Validación de documentos de Office es una nueva característica de seguridad que examina archivos para detectar vulnerabilidades de formatos de archivo. Si Validación de documentos de Office detecta una posible vulnerabilidad o algún otro daño no seguro en el archivo, éste se abre en la Vista protegida.

Información de la zona de AES determina que un archivo no es seguro   El Servicio de ejecución de datos adjuntos (AES) agrega información de zona a los archivos que se descargan con Microsoft Outlook o Microsoft Internet Explorer. Si la información de zona de un archivo indica que éste procede de un sitio web que no es de confianza o de Internet, el archivo descargado se abre en la Vista protegida.

Un usuario abre un archivo en la Vista protegida   Los usuarios pueden abrir archivos en la Vista protegida; para ello, pueden seleccionar Abrir en Vista protegida en el cuadro de diálogo Abrir o mantener presionada la tecla Mayús, hacer clic con el botón secundario y seleccionar Abrir en Vista protegida.

Un archivo se abre desde una ubicación no segura   De forma predetermina, las ubicaciones no seguras son la carpeta de archivos temporales de Internet y la carpeta de programas descargados. Sin embargo, puede usar la configuración de Directivas de grupo para designar otras ubicaciones no seguras.

En algunos casos, los archivos omiten la Vista protegida incluso si una o más de las condiciones indicadas se cumplen. Específicamente, los archivos no se abren en la Vista protegida si alguna de las siguientes condiciones se cumple:

Un archivo se abre desde una ubicación de confianza.

Un archivo es considerado como un documento de confianza.

Cambiar el comportamiento de la Vista protegidaNo se recomienda cambiar el comportamiento predeterminado de la Vista protegida. La Vista protegida es una parte importante de la estrategia de defensa por niveles de Office 2010 y está diseñada para trabajar con otras características de seguridad como Validación de documento de Office y Bloqueo de archivos. Sin embargo, sabemos que algunas organizaciones pueden necesitar cambiar la configuración de la Vista protegida para adaptarse a requisitos de seguridad especiales. Con ese fin, Office 2010 proporciona varias opciones de configuración que permiten cambiar el comportamiento de la característica Vista protegida. Puede usar estas opciones para hacer lo siguiente:

Impedir que los archivos descargados de Internet se abran en la Vista protegida.

Impedir que los archivos almacenados en ubicaciones no seguras se abran en la Vista protegida.

Impedir que los datos adjuntos de Microsoft Outlook 2010 se abran en la Vista protegida.

301

Page 302: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Agregar ubicaciones a la lista de ubicaciones no seguras.

Además, puede usar las opciones de configuración de Bloqueo de archivos y Validación de documento de Office para forzar la apertura de los archivos en la Vista protegida. Para obtener más información, vea Forzar la apertura de archivos en la Vista protegida más adelante en este artículo.

Para obtener información detallada sobre la configuración que se trata en este artículo, vea el tema sobre directivas y configuración de seguridad de Office 2010. Para obtener más información sobre cómo establecer la configuración de seguridad en la Herramienta de personalización de Office (OCT) y en las plantillas administrativas de Office 2010, vea el tema sobre configuración de seguridad para Office 2010.

Impedir la apertura de archivos en la Vista protegidaPuede cambiar la configuración de la Vista protegida para que ciertos archivos omitan la Vista protegida. Para ello, habilite las siguientes opciones de configuración:

No abrir los archivos de la zona Internet en la Vista protegida   Esta configuración fuerza a los archivos a omitir la Vista protegida si la información de zona de AES indica que el archivo se descargó de la zona Internet. Esta configuración se aplica a los archivos que se descargaron con Internet Explorer, Outlook Express y Outlook.

No abrir los archivos en ubicaciones no seguras en la Vista protegida   Esta configuración fuerza a los archivos a omitir la Vista protegida si los archivos se abren desde una ubicación no segura. Puede agregar carpetas a la lista de ubicaciones no seguras con la configuración Especificar lista de ubicaciones no seguras, que se trata más adelante en este artículo.

Desactivar Vista protegida para datos adjuntos abiertos desde Outlook   Esta configuración fuerza a los archivos de Excel 2010. PowerPoint 2010 y Word 2010 que se abren como datos adjuntos de Outlook 2010 a omitir la Vista protegida.

Esta configuración no se aplica si la configuración de Bloqueo de archivos fuerza la apertura del archivo en la Vista protegida. Además, esta configuración no se aplica si un archivo no pasa la Validación de documento de Office. Puede configurar cada una de estas opciones en función de la aplicación para Excel 2010, PowerPoint 2010 y Word 2010.

Forzar la apertura de archivos en la Vista protegidaLas características Bloqueo de archivos y Validación de documento de Office tienen opciones de configuración que permiten forzar la apertura de archivos en la Vista protegida si se cumplen ciertas condiciones. Puede usar estar opciones para determinar las circunstancias en las que los archivos deben abrirse en la Vista protegida.

302

Nota:

Page 303: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Usar Bloqueo de archivos para forzar la apertura de archivos en la Vista protegidaLa característica Bloqueo de archivos impide que abra o guarde ciertos tipos de archivos. Cuando usa la configuración de Bloqueo de archivos para bloquear un tipo de archivo, puede elegir una de las tres acciones de bloqueo de archivos:

Bloqueado y no habilitado para editar.

Bloqueado y abierto solo en la Vista protegida (los usuarios no pueden habilitar la edición).

Bloqueado y abierto en la Vista protegida (los usuarios pueden habilitar la edición).

Seleccionando la segunda o tercera opción, puede forzar a los tipos de archivos bloqueados a abrirse en la Vista protegida. Puede establecer la configuración de Bloqueo de archivos solo según la aplicación para Excel 2010, PowerPoint 2010 y Word 2010. Para obtener más información sobre la configuración de Bloqueo de archivos, vea el tema sobre planeación de la configuración de Bloqueo de archivos para Office 2010.

Usar la configuración de Validación de archivo de Office para forzar la apertura de archivos en la Vista protegidaValidación de documento de Office es una característica de seguridad nueva que examina archivos para detectar vulnerabilidades de formatos de archivos antes de que abrirlos en una aplicación de Office 2010. De forma predeterminada, los archivos que no pasan la Validación de documentos de Office se abren en la Vista protegida y los usuarios pueden habilitar la edición después de ver el archivo en la Vista protegida. Sin embargo, puede usar la configuración Establecer el comportamiento de los documentos si se producen errores durante la validación del archivo para cambiar este comportamiento. Puede usar esta configuración para seleccionar una de las tres opciones posibles para los archivos que no pasan la Validación de archivo de Office:

Bloquear completamente   Los archivos que no pasan la Validación de archivo de Office no se pueden abrir en la Vista protegida o para su edición.

Abrir en Vista protegida y deshabilitar la edición    Los archivos que no pasan la Validación de archivo de Office se abren en la Vista protegida pero los usuarios no pueden editarlos.

Abrir en Vista protegida y permitir la edición   Los archivos que no pasan la Validación de archivo de Office se abren en la Vista protegida y los usuarios pueden editarlos. Ésta es la configuración predeterminada.

Al seleccionar la segunda opción, puede restringir el comportamiento de la Vista protegida para los archivos que no pasan la Validación de documento de Office. Puede establecer esta configuración de Validación de documento de Office únicamente según la aplicación para Excel 2010, PowerPoint 2010 y Word 2010. Para obtener más información sobre la configuración de Validación de documento de Office vea Planeación de la configuración de Validación de documento de Office para Office 2010.

303

Page 304: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Agregar archivos a la lista de archivos no segurosPuede usar la configuración Especificar lista de ubicaciones no seguras para agregar ubicaciones a la lista de ubicaciones no seguras. Los archivos que se abren desde una ubicación o segura siempre se abren en la Vista protegida. La característica de ubicaciones no seguras no impide que los usuarios editen un documento, sólo fuerza la apertura del documento en la Vista protegida antes de su edición. Ésta es una configuración global que se aplica a Excel 2010, PowerPoint 2010 y Word 2010.

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está disponible en la sección Archivos en esta descarga en la página de descarga de los archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Vea tambiénIntroducción a la seguridad de Office 2010

Descripción de las amenazas de seguridad y contramedidas para Office 2010

Planeación de la configuración de Validación de documento de Office para Office 2010

304

Nota:

Page 305: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de la configuración de Validación de documento de Office para Office 2010Si desea cambiar la forma en que Microsoft Office 2010 valida los archivos almacenados en formatos de archivos binarios de Microsoft Office, puede configurar Validación de documento de Office. Validación de documento de Office es una característica de seguridad nueva de Office 2010 que ayuda a prevenir ataques de formatos de archivos mediante el examen de los formatos de archivos binarios de Office antes de abrirlos con Microsoft Excel 2010, Microsoft PowerPoint 2010 o Microsoft Word 2010.

En este artículo:

Acerca de la planeación de la configuración de Validación de documento de Office

Desactivar Validación de documento de Office

Cambiar el comportamiento de los documentos cuando se producen errores en la validación

Desactivar la creación de informes de Validación de documento de Office

Acerca de la planeación de la configuración de Validación de documento de OfficeValidación de documento de Office ayuda a detectar y prevenir un tipo de vulnerabilidad conocido como ataque de formatos de archivo o ataque de pruebas de exploración de vulnerabilidades mediante datos aleatorios de archivos. Los ataques de formatos de archivo aprovechan la integridad de un archivo y se producen cuando alguien modifica su estructura con la intención de agregar código malintencionado. Por lo general, el código malintencionado se ejecuta de forma remota y se usa para elevar el privilegio de cuentas con restricciones del equipo. Como resultado, un atacante podría obtener acceso a un equipo al que antes no tenía acceso. Esto le permitiría leer información confidencial de la unidad de disco duro del equipo o instalar malware, como un gusano o un programa registrador de pulsaciones de teclas. La característica Validación de documento de Office ayuda a prevenir los ataques de formatos de archivo mediante el examen y la validación de los archivos antes de abrirlos. Para validar archivos, Validación de documento de Office compara la estructura de un archivo con un esquema de archivo predefinido (un conjunto de reglas que ayuda a determinar la apariencia de un archivo legible). Si Validación de documento de Office detecta que la estructura de un archivo no sigue todas las reglas descritas en el esquema, el archivo no pasa la validación.

Los ataques de formatos de archivo se producen con mayor frecuencia en archivos almacenados en formatos de archivos binarios de Office. Debido a esto, Validación de documento de Office examina y valida los siguientes tipos de archivos:

Archivos de libro de Excel 97-2003. Estos archivos tienen una extensión .xls e incluyen todos los archivos con Formato de archivo de intercambio binario 8 (BIFF8).

305

Page 306: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Archivos de plantilla de Excel 97-2003. Estos archivos tienen una extensión .xlt e incluyen todos los archivos BIFF8.

Archivos de Microsoft Excel 5.0/95. Estos archivos tienen una extensión .xls e incluyen todos los archivos BIFF5.

Archivos de presentación de PowerPoint 97-2003. Estos archivos tienen una extensión .ppt.

Archivos de presentación con diapositivas de PowerPoint 97-2003. Estos archivos tienen una extensión .pps.

Archivos de plantilla de PowerPoint 97-2003. Estos archivos tienen una extensión .pot.

Archivos de documento de Word 97-2003. Estos archivos tienen una extensión .doc.

Archivos de plantilla de Word 97-2003. Estos archivos tienen una extensión .dot.

Office 2010 proporciona varias opciones de configuración que le permiten cambiar el comportamiento de la característica de Validación de documento de Office. Puede usar estas opciones para realizar las siguientes acciones:

Deshabilitar la Validación de documento de Office.

Especificar el comportamiento del documento cuando un archivo no pasa la validación.

Impedir que Office 2010 envíe información sobre Validación de documento de Office a Microsoft.

Para obtener información detallada sobre la configuración que se trata en este artículo, vea el tema sobre directivas y configuración de seguridad de Office 2010. Para obtener más información sobre cómo establecer la configuración de seguridad en la Herramienta de personalización de Office (OCT) y en las plantillas administrativas de Office 2010, vea el tema sobre configuración de seguridad para Office 2010.

De forma predeterminada, la característica de Validación de documento de Office está habilitada en Excel 2010, PowerPoint 2010 y Word 2010. Todos los archivos que no pasan la validación se abren en Vista protegida y los usuarios pueden elegir habilitar la edición de estos archivos. Además, se solicita a los usuarios que envíen información sobre Validación de documento de Office a Microsoft. Solo se recolecta información de los archivos que no pasan la validación.

Se recomienda que no cambie la configuración predeterminada de Validación de documento de Office. Sin embargo, es posible que algunas organizaciones deban configurar Validación de documento de Office según requisitos de seguridad especiales. Concretamente, las organizaciones que tienen los siguientes requisitos de seguridad pueden tener que cambiar la configuración predeterminada de esta característica:

Organizaciones con acceso restringido a Internet. Validación de documento de Office solicita a los usuarios que envíen información sobre errores de validación a Microsoft aproximadamente cada dos semanas. Esto podría infringir las directivas de acceso a Internet de una organización. En este caso, deberá evitar que Validación de documento de Office envíe la información a Microsoft. Para obtener más información, vea Desactivar la creación de informes de Validación de documento de Office más adelante en este artículo.

306

Nota:

Page 307: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Organizaciones con entornos de seguridad muy restringidos. Puede configurar Validación de documento de Office para que los archivos que no pasan la validación no se puedan abrir o se puedan abrir solamente en Vista protegida. Esta configuración de Validación de documento de Office es más restringida que la predeterminada y puede ser apropiada para las organizaciones que tienen un entorno de seguridad bloqueado. Para obtener más información sobre cómo cambiar el comportamiento de los documentos, vea Cambiar el comportamiento de los documentos cuando se producen errores en la validación más adelante en este artículo.

Organizaciones que no desean que se envíen sus archivos a Microsoft. Si el usuario lo permite, Validación de documento de Office envía una copia de todos los archivos que no pasan la validación a Microsoft. Puede configurar Validación de documento de Office para que no se solicite a los usuarios el envío de información de validación a Microsoft.

Desactivar Validación de documento de OfficePuede usar la opción de configuración Desactivar la validación de documento para deshabilitar Validación de documento de Office. Esta opción se debe configurar en cada una de las aplicaciones para Excel 2010, PowerPoint 2010 y Word 2010. Esta configuración evita que los archivos almacenados en formato de archivo binario de Office se examinen y validen. Por ejemplo, si habilita la opción Desactivar la validación de documento para Excel 2010, Validación de documento de Office no examina ni valida archivos de libro de Excel 97-2003, archivos de plantilla de Excel 97-2003 o archivos de Microsoft Excel 5.0/95. Si un usuario abre uno de estos tipos de archivos y el archivo contiene un ataque de formato de archivo, no se podrá detectar ni evitar el ataque a menos que otro control de seguridad detecte y evite dicho ataque.

Se recomienda no desactivar Validación de documento de Office. Validación de documento de Office es una parte clave de la estrategia de defensa por niveles de Office 2010 y debería estar habilitada en todos los equipos de una organización. Si desea evitar que la característica de Validación de documento de Office valide archivos, se recomienda que use la característica Ubicaciones de confianza. Las comprobaciones de Validación de documento de Office omiten los archivos que se abren desde ubicaciones de confianza. También puede usar la característica Documentos confiables para evitar que Validación de documento de Office valide un documento. A los documentos que se consideran confiables no se les realizan las comprobaciones de Validación de documento de Office.

Cambiar el comportamiento de los documentos cuando se producen errores en la validaciónPuede usar la opción Establecer el comportamiento de los documentos si se producen errores durante la validación del archivo para cambiar el comportamiento de los documentos con errores de validación. Cuando habilita esta opción, puede seleccionar una de las tres opciones siguientes:

Bloquear archivos completamente   Los archivos con errores de validación no se abren en la Vista protegida y los usuarios no pueden abrir los archivos para editarlos.

307

Page 308: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Abrir archivos en Vista protegida y deshabilitar la edición   Los archivos se abren en la Vista protegida para que los usuarios vean el contenido, pero no pueden abrirlos para editarlos.

Abrir archivos en Vista protegida y permitir la edición   Los archivos se abren en la Vista protegida y los usuarios pueden elegir abrir los archivos para editarlos. Esta opción representa el comportamiento predeterminado de la característica de Validación de documento de Office.

Si selecciona la opción Abrir archivos en Vista protegida y deshabilitar la edición, los usuarios ven el siguiente mensaje en la barra de mensajes cuando un archivo no pasa la validación:

Vista protegida. Office detectó un problema con este archivo. Si lo edita, puede dañar el equipo. Haga clic para obtener más detalles.Si un usuario hace clic en la barra de mensajes, aparece la vista de Microsoft Office Backstage, que proporciona una descripción más detallada del problema y permite a los usuarios habilitar el archivo para su edición.

Si selecciona la opción Bloquear archivos completamente, se muestra el siguiente texto en un cuadro de texto cuando un archivo no pasa la validación:

Office detectó un problema con este archivo. Este archivo no se puede abrir con el fin de proteger su equipo.Los usuarios pueden expandir el cuadro de diálogo y ver una explicación más detallada del motivo por el cual el archivo no se abre o pueden cerrar el cuadro de diálogo haciendo clic en Aceptar.

Desactivar la creación de informes de Validación de documento de OfficePuede usar la opción Desactivar el informe de errores para los archivos con errores de validación para suprimir el cuadro de diálogo que solicita a los usuarios enviar información a Microsoft. Esta opción también evita que se envíe información sobre validación a Microsoft.

Cada vez que se produce un error durante la validación de un archivo, Office 2010 recolecta información sobre el motivo por el cual el archivo no pasó la validación. Aproximadamente, dos semanas después de que se produzca el error de validación, Office 2010 solicita a los usuarios que envíen la información de Validación de documento de Office a Microsoft. En ella se incluye información como los tipos de archivos, los tamaños de los archivos, el tiempo que se tardó en abrir los archivos y en validarlos. También se envían copias de los archivos que no pasaron la validación a Microsoft. Los usuarios ven la lista de los archivos cuando se les solicita enviar información sobre validación a Microsoft. Los usuarios pueden rechazar enviar dicha información a Microsoft, lo que significa que no se enviará información sobre validaciones con error ni archivos a Microsoft. Si una organización restringe el acceso a Internet, tiene directivas restrictivas de acceso a Internet o no quiere que se envíen archivos a Microsoft, se debe habilitar la opción Desactivar el informe de errores para los archivos con errores de validación.

En ocasiones, la característica de Validación de documento de Office puede indicar un error en la validación de un archivo cuando, de hecho, el archivo es válido. La característica de

308

Importante:

Page 309: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

creación de informes de validación ayuda a Microsoft a mejorar la característica de Validación de documento de Office y minimizar los resultados con falsos positivos.

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está disponible en la sección Archivos en esta descarga en la página de descarga de los archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Vea tambiénIntroducción a la seguridad de Office 2010

Configuración de seguridad para Office 2010

309

Nota:

Page 310: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Actualizaciones de los archivos de la plantilla administrativa (ADM, ADMX y ADML) y de la Herramienta de personalización de Office del sistema Office 2007Microsoft Office 2010 proporciona configuración para permitir que se exijan contraseñas seguras, como reglas de complejidad y longitud de contraseñas, al usar la característica Cifrar con contraseña en Microsoft Excel 2010, Microsoft PowerPoint 2010 y Microsoft Word 2010. Mediante esta configuración, se puede hacer que las aplicaciones de Office 2010 exijan requisitos de contraseña local o los requisitos basados en dominio que se especifican en la configuración de directiva de contraseñas en la directiva de grupo.

En este artículo:

Acerca de la planeación de la configuración de complejidad y longitud de contraseñas

Determinar el nivel de reglas de contraseña

Opciones de complejidad y longitud de contraseñas relacionadas

Acerca de la planeación de la configuración de complejidad y longitud de contraseñasDe forma predeterminada, no hay ninguna restricción en la longitud o complejidad de contraseñas en la característica Cifrar con contraseña, lo que significa que los usuarios pueden cifrar un documento, presentación o libro sin especificar una contraseña. Sin embargo, se recomienda que las organizaciones cambien esta configuración predeterminada y exijan la longitud y complejidad de la contraseña para ayudar a garantizar que se usen contraseñas seguras con la característica Cifrar con contraseña.

Muchas organizaciones exigen contraseñas seguras para el inicio de sesión y la autenticación mediante el uso de directivas de grupo basadas en dominio. Si es así, se recomienda que la organización use los mismos requisitos de complejidad y longitud de contraseñas para la característica Cifrar con contraseña. Para obtener más información acerca de las contraseñas seguras, incluidas algunas recomendaciones para determinar la complejidad y longitud de las contraseñas, vea el tema sobre cómo crear una directiva de contraseñas segura (http://go.microsoft.com/fwlink/?linkid=166269&clcid=0xC0A).

Al establecer las directivas de contraseñas, deberá equilibrar la necesidad de un alto nivel de seguridad con la necesidad de que los usuarios puedan implementar fácilmente la directiva de contraseñas. Si alguien olvida la contraseña o un empleado abandona la organización sin

310

Precaución:

Page 311: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

proporcionar las contraseñas que usó para guardar y cifrar los datos, estos son inaccesibles hasta que esté disponible la contraseña correcta para descifrarlos.

Exigir complejidad y longitud de contraseñasAl configurar las opciones de contraseña que Office 2010 proporciona para exigir complejidad y longitud de contraseñas, se pueden usar las opciones incluidas con Office 2010 o en combinación con las opciones de contraseña que están disponibles en el objeto Directiva de grupo basado en dominio. Si ya se exigen contraseñas seguras para la autenticación e inicio de sesión de dominios, se recomienda configurar las opciones de complejidad y longitud de contraseñas para Office 2010 del mismo modo que se configuran para el objeto Directiva de grupo de directiva de contraseñas en el dominio.

Las opciones de configuración de contraseñas incluidas en Office 2010 son las siguientes:

Establecer longitud mínima de contraseña Establecer nivel de reglas de contraseña Establecer el tiempo de espera de dominio de reglas de contraseñaPuede configurar las opciones de contraseña de Office 2010 mediante la Herramienta de personalización de Office (OCT) o las plantillas administrativas de Office 2010 para directivas de grupo locales o basadas en dominio. Para obtener información sobre cómo establecer la configuración de seguridad en OCT y las plantillas administrativas de Office 2010, vea Configuración de seguridad para Office 2010.

Las opciones de configuración de contraseña disponibles para el objeto Directiva de grupo de directiva de contraseñas en el dominio son las siguientes:

Exigir historial de contraseñas Vigencia máxima de la contraseña Vigencia mínima de la contraseña Longitud mínima de la contraseña Las contraseñas deben cumplir los requerimientos de complejidad Almacenar contraseñas usando cifrado reversiblePuede usar el Editor de objetos de directiva de grupo para configurar opciones de directiva de contraseñas basadas en dominio (GPO | Configuración del equipo | Directivas | Configuración de Windows | Configuración de seguridad | Directivas de cuenta | Directiva de contraseñas). Para obtener más información, vea la Referencia técnica para el Editor de objetos de directiva de grupo (http://go.microsoft.com/fwlink/?linkid=188682&clcid=0xC0A).

La opción Establecer nivel de reglas de contraseña en Office 2010 determina los requisitos de complejidad de las contraseñas y si se usará el objeto Directiva de grupo de directiva de contraseñas para el dominio.

311

Page 312: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Para exigir la longitud y complejidad de la característica Cifrar con contraseña, se debe realizar lo siguiente:

Determinar la longitud mínima de contraseña que se va a exigir de forma local.

Determinar el nivel de reglas de contraseña.

Determinar el valor de tiempo de espera de contraseña para la exigencia de contraseñas basadas en dominio. (Se trata de una tarea opcional. Es posible que deba configurar este valor si hay un filtro personalizado de contraseña instalado en el controlador de dominio y si el tiempo de espera predeterminado de 4 segundos al ponerse en contacto con un controlador de dominio no es suficiente).

Determinar los requisitos de longitud mínima de contraseñaPara exigir longitud y complejidad de contraseñas, primero debe determinar la longitud mínima de contraseña que se va a exigir de forma local. La opción Establecer longitud mínima de contraseña permite realizar esta operación. Al habilitar esta opción, se puede especificar una longitud de contraseña entre 0 y 255. Sin embargo, la especificación de una longitud mínima de contraseña no exige la longitud de contraseña. Para exigir la complejidad o longitud de contraseña, debe cambiar la opción Establecer nivel de reglas de contraseña, que se describe en la sección siguiente.

Al establecer las directivas de contraseñas, deberá equilibrar la necesidad de un alto nivel de seguridad con la necesidad de que los usuarios puedan implementar fácilmente la directiva de contraseñas. Si alguien olvida la contraseña o un empleado abandona la organización sin proporcionar las contraseñas que usó para guardar y cifrar los datos, estos son inaccesibles hasta que esté disponible la contraseña correcta para descifrarlos.

Determinar el nivel de reglas de contraseñaDespués de establecer una longitud mínima de contraseña para la aplicación local, debe determinar las reglas mediante las cuales se exigirá la complejidad y longitud de contraseñas. La opción Establecer nivel de reglas de contraseña permite realizar esta operación. Al habilitar esta opción, se puede seleccionar uno de los cuatro niveles, que son los siguientes:

Sin comprobación de contraseña: no se exige la complejidad y longitud de contraseñas. Lo mismo ocurre con la configuración predeterminada.

Comprobación de longitud local: se exige la longitud de contraseña pero no la complejidad de contraseña. Además, la longitud de contraseña se exige sólo en el nivel local de acuerdo con el requisito de longitud de contraseña especificado en la opción Establecer longitud mínima de contraseña.

Comprobaciones de complejidad y longitud locales: se exige la longitud de contraseña en el nivel local de acuerdo con el requisito de longitud de contraseña especificado en la opción Establecer longitud mínima de contraseña. También se exige la complejidad de contraseña en

312

Precaución:

Page 313: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

un nivel local, lo que implica que las contraseñas deben contener caracteres de al menos tres de los siguientes juegos de caracteres:

Minúsculas a–z

Mayúsculas A–Z

Dígitos 0–9

Caracteres no alfabéticos

Esta opción funciona únicamente si se especifica una longitud de contraseña de al menos seis caracteres en la opción Establecer longitud mínima de contraseña.

Comprobaciones de directiva de dominio, complejidad local y longitud local: se exige la complejidad y longitud de contraseñas de acuerdo con la configuración de directiva de contraseñas basada en dominio que se establece en la directiva de grupo. Si un equipo está desconectado o no puede ponerse en contacto con un controlador de dominio, los requisitos de complejidad y longitud de contraseña local se exigen exactamente como se describen para la opción Comprobaciones de complejidad y longitud locales.

Si desea exigir longitud y complejidad de contraseñas mediante el uso de la configuración basada en dominio, debe establecer la configuración de directiva de contraseñas en la directiva de grupo. La aplicación basada en dominios tiene varias ventajas sobre la aplicación local. Algunas de las ventajas son:

Los requisitos de longitud y complejidad de contraseñas son los mismos para el inicio de sesión y la autenticación que los que se usan para la característica Cifrar con contraseña.

Los requisitos de longitud y complejidad de contraseñas se exigen de la misma manera en toda la organización.

Los requisitos de longitud y complejidad de contraseñas se pueden exigir de manera diferente según unidades organizativas, sitios y dominios.

Para obtener más información sobre la exigencia de complejidad y longitud de contraseñas mediante la directiva de grupo basada en dominio, vea el tema sobre cómo exigir el uso de contraseñas seguras en toda la organización (http://go.microsoft.com/fwlink/?linkid=166262&clcid=0xC0A).

Determinar el valor de tiempo de espera de dominioSi usa la configuración de directiva de grupo basada en dominio para exigir complejidad y longitud de contraseñas en la característica Cifrar con contraseña y hay un filtro personalizado de contraseña instalado en el controlador de dominio, es posible que deba configurar la opción Establecer el tiempo de espera de dominio de reglas de contraseña. El valor de tiempo de espera de dominio determina la cantidad de tiempo que una aplicación de Office 2010 espera por una respuesta de un controlador de dominio antes de usar la configuración de complejidad y longitud de contraseña local para exigir. Puede usar la opción Establecer el tiempo de espera de dominio de reglas de contraseña para cambiar el valor de tiempo de espera de dominio. De forma predeterminada, el valor de tiempo de espera es de 4000 milisegundos (4 segundos), lo que significa que una aplicación de Office 2010 usará

313

Page 314: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

configuración de complejidad y longitud de contraseña local para exigir si un controlador de dominio no responde en 4000 milisegundos.

El valor de tiempo de espera de dominio no tiene ningún efecto a menos que se habilite la opción Establecer longitud mínima de contraseña, la opción Establecer nivel de reglas de contraseña y, a continuación, se seleccione la opción Comprobaciones de directiva de dominio, complejidad local y longitud local.

Opciones de complejidad y longitud de contraseñas relacionadas Las siguientes opciones se suelen usar cuando una organización exige la longitud y complejidad de contraseñas:

Configuración de criptografía personal: esta configuración permite especificar algoritmos y proveedores de cifrado que se usan para cifrar documentos, presentaciones y libros.

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está disponible en la sección Archivos en esta descarga en la página de descarga de los archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Vea tambiénIntroducción a la seguridad de Office 2010

Configuración de seguridad para Office 2010

314

Nota: Nota:

Page 315: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de la configuración de criptografía y cifrado para Office 2010Microsoft Office 2010 contiene opciones de configuración que permiten controlar la forma en que los datos se cifran cuando se usa Microsoft Access 2010, Microsoft Excel 2010, Microsoft OneNote 2010, Microsoft PowerPoint 2010, Microsoft Project 2010 y Microsoft Word 2010. En este artículo se proporciona información general sobre criptografía y cifrado en Office 2010, se describen las opciones de configuración que puede usar para cifrar datos y se ofrece información acerca de la compatibilidad con versiones anteriores de Microsoft Office. Para obtener información acerca de Microsoft Outlook 2010, vea Planeación de la criptografía de mensajes de correo electrónico en Outlook   2010 .

Cuando planee la configuración de cifrado, tenga en cuenta las siguientes instrucciones:

Se recomienda no modificar la configuración de cifrado predeterminada a menos que el modelo de seguridad de la organización requiera una configuración de cifrado diferente a la configuración predeterminada.

Se recomienda exigir el cumplimiento de los requisitos de longitud y complejidad de la contraseña para asegurarse de que se usen contraseñas seguras al cifrar datos. Para obtener más información, vea Actualizaciones de los archivos de la plantilla administrativa (ADM, ADMX y ADML) y de la Herramienta de personalización de Office del sistema Office 2007.

Se recomienda no usar el cifrado RC4. Para obtener más información, vea Compatibilidad con versiones anteriores de Office más adelante en este artículo.

No existe una configuración administrativa que permita obligar a los usuarios a cifrar los documentos. Sin embargo, existe una configuración administrativa que permite eliminar la capacidad de agregar contraseñas a los documentos y, por lo tanto, no permitir el cifrado de documentos. Para obtener más información, vea Configuración de criptografía y cifrado más adelante en este artículo.

Guardar documentos en ubicaciones de confianza no afecta la configuración de cifrado. Si un documento se cifra y se guarda en una ubicación de confianza, el usuario debe proporcionar una contraseña para abrir el documento.

En este artículo:

Acerca de las operaciones de criptografía y cifrado en Office   2010

Configuración de criptografía y cifrado

Compatibilidad con versiones anteriores de Office

315

Page 316: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Acerca de las operaciones de criptografía y cifrado en Office 2010Los algoritmos de cifrado disponibles que se pueden usar con Office dependen de los algoritmos a los que se puede obtener acceso a través de las API (Interfaz de programación de aplicaciones) del sistema operativo Windows. Además de mantener la compatibilidad con las API de criptografía (CryptoAPI), Office 2010 es compatible con CNG (CryptoAPI: Next Generation), que se encuentra disponible desde el lanzamiento de 2007 Microsoft Office system con Service Pack 2 (SP2).

CNG agiliza el cifrado, ya que permite especificar diversos algoritmos hash y algoritmos de cifrado compatibles con el equipo host para usarlos durante el proceso de cifrado de documentos. Además, CNG permite obtener un cifrado de mayor extensibilidad, en el que se pueden usar módulos de cifrado de otros fabricantes.

Cuando Office usa CryptoAPI, los algoritmos de cifrado dependen de los que se encuentran disponibles dentro de un CSP (Proveedor de servicios de cifrado) que forma parte del sistema operativo Windows. La siguiente clave del Registro contiene una lista de los CSP instalados en un equipo:

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Cryptography/Defaults/ProviderCon Office 2010 u 2007 Office System con Service Pack 2, se pueden usar los siguientes algoritmos de cifrado CNG, o cualquier otra extensión de cifrado CNG instalada en el sistema:

AES, DES, DESX, 3DES, 3DES_112 y RC2

Con Office 2010 u 2007 Office System con Service Pack 2, se pueden usar los siguientes algoritmos hash CNG, o cualquier otra extensión de cifrado CNG instalada en el sistema:

MD2, MD4, MD5, RIPEMD-128, RIPEMD-160, SHA-1, SHA256, SHA384 y SHA512

Si bien existen opciones de configuración en Office 2010 para cambiar la forma de realizar el cifrado, cuando se cifran archivos con formato Office Open XML (.docx, .xslx, .pptx, entre otros), los valores predeterminados (AES [Estándar de cifrado avanzado], longitud de clave de 128 bits, SHA1 y CBC [Encadenamiento de bloques de cifrado]) proporcionan un cifrado seguro y suelen ser adecuados para la mayoría de las organizaciones. El cifrado AES es el algoritmo estándar disponible más seguro del sector. La Agencia de Seguridad Nacional (NSA) ha seleccionado este algoritmo para usarlo como el estándar del gobierno de los Estados Unidos. El cifrado AES es compatible con Windows XP con Service Pack 2, Windows Vista, Windows 7, Windows Server 2003 y Windows Server 2008.

Configuración de criptografía y cifradoEn la siguiente tabla se enumeran las opciones de configuración disponibles para cambiar los algoritmos de cifrado cuando se usan versiones de Microsoft Office que tienen acceso a CryptoAPI. Esto incluye las versiones de Office hasta Office 2010 inclusive.

316

Page 317: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción Descripción

Tipo de cifrado para los archivos con formato Office Open XML protegidos por contraseña

Esta opción de configuración permite especificar un tipo de cifrado para los archivos con formato Office Open XML de los proveedores de servicios de cifrado (CSP) disponibles. Esta opción es obligatoria cuando se usa un complemento de cifrado COM personalizado. Para obtener más información, vea la guía para programadores sobre cifrado en el sistema Office de 2007, que se encuentra disponible como parte del SDK de SharePoint Server 2010 (http://go.microsoft.com/fwlink/?linkid=107614&clcid=0xC0A). Esta opción de configuración también es necesaria si se usa 2007 Office System con Service Pack 1 o una versión del paquete de compatibilidad anterior al paquete de compatibilidad de Microsoft Office para los formatos de archivo de Word, Excel y PowerPoint (http://go.microsoft.com/fwlink/?linkid=78517&clcid=0xC0A) y se desea cambiar el algoritmo de cifrado por uno distinto al predeterminado.

Tipo de cifrado para los archivos de Office 97-2003 protegidos por contraseña

Esta opción de configuración permite especificar un tipo de cifrado para los archivos de Office 97-2003 (binarios) de los proveedores de servicios de cifrado (CSP) disponibles. El único algoritmo de cifrado compatible con esta configuración es RC4 pero, como se mencionó anteriormente, no se recomienda usarlo.

En Office 2010, si necesita cambiar la opción de configuración Tipo de cifrado para los archivos con formato Office Open XML protegidos por contraseña, primero debe habilitar la opción Especificar compatibilidad de cifrado y seleccionar la opción Usar formato heredado. La opción de configuración Especificar compatibilidad de cifrado se encuentra disponible en Access 2010, Excel 2010, PowerPoint 2010 y Word 2010.

En la siguiente tabla se enumeran las opciones de configuración disponibles para cambiar los algoritmos de cifrado cuando se usa Office 2010. Estas opciones de configuración se aplican a Access 2010, Excel 2010, OneNote 2010, PowerPoint 2010, Project 2010 y Word 2010.

Todas las opciones de configuración que se describen a continuación, excepto Establecer parámetros para el contexto de CNG y Especificar algoritmo de generador de números aleatorios de CNG, se pueden aplicar incluso cuando se usa un sistema operativo compatible con Office 2010, como Windows XP con Service Pack 3, que no incluye la compatibilidad con CNG. En este caso, Office 2010 usa CryptoAPI en lugar de CNG. Estas opciones de

317

Nota:

Page 318: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

configuración se aplican sólo al usar Office 2010 para el cifrado de archivos con formato Office Open XML.

Opción Descripción

Establecer algoritmo de cifrado CNG Esta opción de configuración permite configurar el algoritmo de cifrado CNG que se debe usar. El valor predeterminado es AES.

Configurar modo de encadenamiento de cifrado CNG

Esta opción de configuración permite configurar el modo de encadenamiento de cifrado que se debe usar. El valor predeterminado es Encadenamiento de bloques de cifrado (CBC).

Establecer longitud de la clave de cifrado CNG

Esta opción de configuración permite configurar el número de bits que se deben usar al crear la clave de cifrado. El valor predeterminado es 128 bits.

Especificar compatibilidad de cifrado

Esta opción de configuración permite especificar el formato de compatibilidad. El valor predeterminado es Usar formato de próxima generación.

Establecer parámetros para el contexto de CNG

Esta opción de configuración permite especificar los parámetros de cifrado que se deben usar para el contexto de CNG. Para usar esta opción, primero se debe crear un contexto de CNG mediante CryptoAPI: Next Generation (CNG). Para obtener más información, vea el tema sobre las funciones de configuración de cifrado CNG (http://go.microsoft.com/fwlink/?linkid=192996&clcid=0xC0A).

Especificar algoritmo hash CNG Esta opción de configuración permite especificar el algoritmo hash que se debe usar. El valor predeterminado es SHA1.

Establecer número de recombinaciones de contraseña de CNG

Esta opción de configuración permite especificar el número de veces que se genera (recombina) el comprobador de contraseñas. El valor predeterminado es 100.000.

Especificar algoritmo de generador de números aleatorios de CNG

Esta opción de configuración permite configurar el generador de números aleatorios de CNG que se va a usar. El valor predeterminado es RNG (Generador de números aleatorios).

Especificar longitud de contraseña CNG con sal

Esta opción de configuración permite especificar el número de bytes de sal que se debe usar. El valor predeterminado

318

Page 319: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción Descripción

es 16.

Además de las opciones de configuración de CNG enumeradas en la tabla anterior, se puede configurar la opción de configuración de CNG que se muestra en la siguiente tabla para Excel 2010, PowerPoint 2010 y Word 2010.

Opción Descripción

Usar una clave nueva al cambiar la contraseña

Esta opción de configuración permite especificar si se debe usar una nueva clave de cifrado cuando se cambia la contraseña. La opción predeterminada es no usar una nueva clave en los cambios de contraseña.

Puede usar la opción de configuración que se muestra en la siguiente tabla para eliminar la capacidad de agregar contraseñas a los documentos y, por lo tanto, no permitir el cifrado de documentos.

Opción Descripción

Deshabilitar contraseña para abrir la interfaz de usuario

Esta opción de configuración permite controlar si los usuarios de Office 2010 pueden agregar contraseñas a los documentos. De forma predeterminada, los usuarios pueden agregar contraseñas.

Para obtener información acerca de los procedimientos para establecer la configuración de seguridad en la Herramienta de personalización de Office (OCT) y en las plantillas administrativas de Office 2010, vea Configuración de seguridad para Office 2010.

Compatibilidad con versiones anteriores de OfficeSi necesita cifrar documentos de Office, se recomienda guardar los documentos como archivos con formato Office Open XML (.docx, .xlsx, .pptx, entre otros) en lugar de usar el formato de Office 97–2003 (.doc, .xls, .ppt, entre otros). El cifrado que se usa para los documentos binarios (.doc, .xls, .ppt) usa RC4, pero esta opción no es recomendable tal como se describe en las secciones sobre consideraciones de seguridad 4.3.2 y 4.3.3 de la especificación sobre estructuras de criptografía para documentos de Office (http://go.microsoft.com/fwlink/?linkid=192287&clcid=0xC0A). Los documentos que se guardan en formatos binarios de Office anteriores sólo se pueden cifrar mediante RC4 para

319

Nota:

Page 320: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

mantener la compatibilidad con las versiones anteriores de Microsoft Office. AES, el algoritmo de cifrado recomendado y predeterminado, se usa para cifrar archivos con formato Office Open XML.

Office 2010 y 2007 Office System permiten guardar los documentos como archivos con formato Office Open XML. Además, si cuenta con Microsoft Office XP u Office 2003, puede usar el paquete de compatibilidad para guardar los documentos como archivos con formato Office Open XML.

Si la organización usa el paquete de compatibilidad de Microsoft Office para los formatos de archivo de Word, Excel y PowerPoint con el fin de cifrar los archivos con formato Office Open XML, debe revisar la siguiente información:

De forma predeterminada, el paquete de compatibilidad usa las siguientes opciones de configuración para cifrar los archivos con formato Office Open XML:

Proveedor de servicios de cifrado RSA y AES mejorado de Microsoft (prototipo), AES 128, 128 (en el sistema operativo Windows XP Professional).

Proveedor de servicios de cifrado RSA y AES mejorado de Microsoft, AES-128, 128 (en los sistemas operativos Windows Server 2003 y Windows Vista).

No se notifica a los usuarios que el paquete de compatibilidad usa estas opciones de configuración de cifrado.

Es posible que la interfaz gráfica de usuario en las versiones anteriores de Office muestre opciones de configuración de cifrado incorrectas para los archivos con formato Office Open XML si el paquete de compatibilidad se encuentra instalado.

Los usuarios no pueden usar la interfaz gráfica de usuario en las versiones anteriores de Office para cambiar las opciones de configuración de cifrado de los archivos con formato Office Open XML.

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está disponible en la sección Archivos en esta descarga en la página de descarga de los archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Vea tambiénIntroducción a la seguridad de Office 2010

Configuración de seguridad para Office 2010

Especificación sobre estructuras de criptografía para documentos de Office

320

Nota:

Page 321: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de la configuración de la firma digital para Office 2010Puede firmar digitalmente documentos mediante Microsoft Excel 2010, Microsoft PowerPoint 2010 y Microsoft Word 2010. También puede agregar una línea de firma o una marca de firma mediante Excel 2010, Microsoft InfoPath 2010 y Word 2010. Microsoft Office 2010 también es compatible con XAdES (firmas electrónicas avanzadas XML), un conjunto de extensiones para el estándar XML-DSig. La compatibilidad con este sistema se estableció por primera vez en 2007 Microsoft Office system.

En este artículo:

¿Qué es una firma digital?

Certificado digital: con firma personal o emitido por entidades de certificación

Uso de las firmas digitales

¿Qué es una firma digital?Puede firmar digitalmente un documento por muchas de las mismas razones que coloca una firma manuscrita en un documento impreso. Una firma digital se usa para autenticar la identidad del creador de determinada información digital, como documentos, mensajes de correo electrónico y macros, mediante el uso de algoritmos de cifrado.

Las firmas digitales se basan en certificados digitales. Los certificados digitales son comprobadores de identidad que emite un tercero de confianza, conocido como entidad de certificación (CA). Esto funciona de la misma forma que los documentos de identidad impresos. Por ejemplo, un tercero de confianza, como un empleador o una entidad gubernamental, emite documentos de identidad, como permisos de conducir, pasaportes y tarjetas de identificación de empleado, que otras personas usan para comprobar si una persona es quien dice ser.

Logros de las firmas digitalesLas firmas digitales permiten establecer las siguientes medidas de autenticación:

Autenticidad   La firma digital y su certificado digital subyacente permiten asegurarse de que el firmante sea quien dice ser. Esto ayuda a evitar que otras personas pretendan ser autores de determinados documentos (el equivalente de la falsificación en los documentos impresos).

Integridad   La firma digital permite asegurarse de que el contenido no se haya modificado o alterado desde que se firmó digitalmente. Esto ayuda a evitar que los documentos se intercepten y modifiquen sin que el autor del documento tenga conocimiento.

No rechazo   La firma digital permite demostrar a todas las partes el origen del contenido firmado. "Rechazo" hace referencia a la acción de un firmante de negar toda asociación con el contenido firmado. Esto ayuda a demostrar que el autor del documento es el verdadero autor y no otra

321

Page 322: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

persona, independientemente de las afirmaciones del firmante. Un firmante no puede rechazar la firma en ese documento sin rechazar su propia clave digital y, como consecuencia, los demás documentos firmados con esa clave.

Requisitos de las firmas digitalesPara establecer estas condiciones, el creador del contenido debe firmar digitalmente el contenido mediante la creación de una firma que cumpla con los siguientes criterios:

La firma digital debe ser válida. Una entidad de certificación de confianza para el sistema operativo debe firmar el certificado digital en el que se basa la firma digital.

El certificado asociado con la firma digital no debe haber expirado o debe contener una marca de tiempo que indique que el certificado era válido cuando fue firmado.

El certificado asociado con la firma digital no haber sido revocado.

La persona o la organización firmante (conocida como editor) debe ser de confianza para el destinatario.

Word 2010, Excel 2010 y PowerPoint 2010 detectan estos criterios y le advierten si existe un problema con la firma digital. La información acerca de los certificados con problemas se puede ver fácilmente en un panel de tareas de certificación que aparece en la aplicación de Office 2010. Las aplicaciones de Office 2010 permiten agregar varias firmas digitales al mismo documento.

Firmas digitales en el entorno empresarialEl siguiente escenario muestra la forma en que se puede usar la firma digital de documentos en un entorno empresarial:

1. Un empleado usa Excel 2010 para crear un informe de gastos. A continuación, crea tres líneas de firma: una para sí mismo, una para el administrador y otra para el departamento de contabilidad. Estas líneas se usan para identificar que el empleado es el autor del documento, para garantizar que no se produzca ningún cambio en el documento durante su traspaso al administrador y al departamento de contabilidad, y para contar con una prueba de que tanto el administrador como el departamento de contabilidad recibieron y revisaron el documento.

2. El administrador recibe el documento y agrega su firma digital, con lo que confirma que ha revisado y aprobado el documento. A continuación, reenvía el documento al departamento de contabilidad para su pago.

3. Un representante del departamento de contabilidad recibe el documento y lo firma, con lo que confirma la recepción del documento.

En este ejemplo se muestra la capacidad de agregar varias firmas a un solo documento de Office 2010. Además de la firma digital, el firmante del documento puede agregar un gráfico de la firma real o usar un dispositivo Tablet PC para escribir una firma real en la línea de firma del documento. También existe una característica de "sello de goma" que los departamentos pueden usar para indicar que un miembro de un departamento específico ha recibido el documento.

322

Page 323: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Problemas de compatibilidadOffice 2010 usa, al igual que 2007 Office System, el formato XML-DSig para las firmas digitales. Además, Office 2010 incorpora la compatibilidad con XAdES (firmas electrónicas avanzadas XML). XAdES es un conjunto de extensiones en niveles a XML-DSig, en el que cada nivel se basa en el nivel anterior para proporcionar firmas digitales más confiables. Para obtener más información acerca de los niveles de XAdES compatibles con Office 2010, vea Uso de las firmas digitales más adelante en este artículo. Para obtener más información sobre los detalles de XAdES, vea la especificación de firmas electrónicas avanzadas XML (XAdES) (http://go.microsoft.com/fwlink/?linkid=186631&clcid=0xC0A).

Es importante saber que las firmas digitales creadas en Office 2010 no son compatibles con las versiones de Microsoft Office anteriores a 2007 Office System. Por ejemplo, si un documento se firma mediante una aplicación de Office 2010 o 2007 Office System y se abre con una aplicación de Microsoft Office 2003 con el paquete de compatibilidad de Office instalado, el usuario recibe un mensaje que indica que el documento se firmó con una versión de Microsoft Office más reciente y la firma digital se pierde.

En la siguiente figura se muestra una advertencia de que la firma digital se elimina cuando el documento se abre en una versión anterior de Office.

Además, si se usa XAdES para la firma digital en Office 2010, la firma digital no es compatible con 2007 Office System a menos que la opción de configuración No incluir objeto de referencia XAdES en el manifiesto de la directiva de grupo se establezca en Deshabilitado. Para obtener más información acerca de las opciones de configuración de la directiva de grupo para la firma digital, vea Configuración de firmas digitales más adelante en este artículo.

Si necesita que las firmas digitales creadas en Office 2010 sean compatibles con Office 2003 y versiones anteriores, puede configurar la opción Firmas con formato heredado de la directiva de grupo y establecerla en Habilitado. Esta opción de configuración de la directiva de grupo se encuentra en Configuración de usuario\Plantillas administrativas\(ADM\ADMX)\Microsoft Office 2010\Firma. Una vez establecida esta opción en Habilitado, las aplicaciones de Office 2010 usan el formato binario de Office 2003 para aplicar firmas digitales a los documentos binarios de Office 97 a 2003 creados en Office 2010.

Certificado digital: con firma personal o emitido por entidades de certificaciónLos certificados digitales pueden llevar una firma personal o ser emitidos por entidades de certificación de una organización, como un equipo con Windows Server 2008 que ejecute Servicios de certificados de Active Directory, o una entidad de certificación pública, como VeriSign o Thawte. Los certificados

323

Page 324: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

con firma personal normalmente son usados por usuarios y pequeñas empresas que no desean establecer una infraestructura de clave pública (PKI) en sus organizaciones y no desean adquirir un certificado comercial.

La principal desventaja de usar certificados con firma personal es que sólo son útiles al intercambiar documentos con otros usuarios que lo conocen personalmente y están seguros de que es el autor real del documento. Al usar certificados con firma personal, no existe un tercero que valide la autenticidad del certificado. Cada persona que recibe el documento firmado debe decidir manualmente si el certificado es de confianza.

En las organizaciones más grandes, existen dos métodos principales para obtener certificados digitales: certificados creados mediante una PKI corporativa y certificados comerciales. Las organizaciones que desean compartir los documentos firmados sólo con otros empleados de la organización pueden preferir una PKI corporativa para reducir los costos. Las organizaciones que desean compartir los documentos firmados con personas que no pertenecen a la organización pueden preferir los certificados comerciales.

Certificados creados mediante una PKI corporativaLas organizaciones tienen la opción de crear su propia PKI. En este escenario, la compañía establece una o varias entidades de certificación (CA) que puedan crear certificados digitales para los equipos y los usuarios de toda la compañía. Cuando se combina con el servicio de directorio de Active Directory, una compañía puede crear una solución de PKI completa para que todos los equipos administrados a nivel corporativo tengan instalada la cadena de entidades de certificación corporativa y se asignen certificados digitales automáticamente a los usuarios y los equipos para cifrar y firmar documentos. Esto permite que todos los empleados de una compañía confíen automáticamente en los certificados digitales (y, por lo tanto, en las firmas digitales válidas) de otros empleados de la misma compañía.

Para obtener más información, vea el tema sobre los Servicios de certificados de Active Directory (http://go.microsoft.com/fwlink/?linkid=119113&clcid=0xC0A).

Certificados comercialesLos certificados comerciales se adquieren de una compañía cuya línea de negocio es vender certificados digitales. La principal ventaja de los certificados comerciales es que el certificado raíz de la entidad de certificación del proveedor de certificados comerciales se instala automáticamente en los sistemas operativos Windows, lo que permite a esos equipos confiar automáticamente en estas entidades de certificación. A diferencia de la solución PKI corporativa, los certificados comerciales permiten compartir los documentos firmados con usuarios que no pertenecen a la organización.

Existen tres tipos de certificados comerciales:

Clase 1   Los certificados Clase 1 se otorgan a las personas que disponen de una dirección de correo electrónico válida. Los certificados Clase 1 son adecuados para operaciones de firma digital, cifrado y control de acceso electrónico en transacciones no comerciales que no requieren una prueba de identidad.

324

Page 325: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Clase 2   Los certificados Clase 2 se otorgan a personas y dispositivos. Los certificados Clase 2 para individuos son adecuados para operaciones de firma digital, cifrado y control de acceso electrónico en transacciones donde la prueba de identidad basada en la información de la base de datos de validación es suficiente. Los certificados Clase 2 para dispositivos son adecuados para operaciones de autenticación de dispositivos; integridad de mensajes, software y contenido; y cifrado de confidencialidad.

Clase 3   Los certificados Clase 3 se otorgan a personas, organizaciones, servidores, dispositivos y administradores de entidades de certificación (CA) y entidades de certificación raíz (RA). Los certificados Clase 3 para individuos son adecuados para operaciones de firma digital, cifrado y control de acceso en transacciones donde se debe garantizar una prueba de identidad. Los certificados Clase 3 para servidores son adecuados para operaciones de autenticación de servidores; integridad de mensajes, software y contenido; y cifrado de confidencialidad.

Para obtener más información acerca de los certificados comerciales, vea el tema sobre identificadores digitales en el catálogo de soluciones de Office (http://go.microsoft.com/fwlink/?linkid=119114&clcid=0xC0A).

Uso de las firmas digitalesPuede firmar digitalmente documentos mediante Microsoft Excel 2010, Microsoft PowerPoint 2010 y Microsoft Word 2010. También puede agregar una línea de firma o una marca de firma mediante Excel 2010, Microsoft InfoPath 2010 y Word 2010. Firmar digitalmente un documento que tiene un certificado digital pero no tiene una línea de firma o un sello se conoce como creación de una firma digital invisible. Ambos métodos, las firmas digitales visibles e invisibles, usan un certificado digital para firmar el documento. La diferencia radica en la representación gráfica dentro del documento cuando se usa una línea de firma digital visible. Para obtener más información acerca de la forma de agregar una firma digital, vea el tema sobre cómo agregar o quitar una firma digital en archivos de Office (http://go.microsoft.com/fwlink/?linkid=187659&clcid=0xC0A).

De forma predeterminada, Office 2010 crea firmas digitales XAdES-EPES, independientemente de que se use un certificado con firma personal o un certificado firmado por una entidad de certificación durante la creación de la firma digital.

En la siguiente tabla se enumeran los niveles de firma digital XAdES, que se basan en el estándar de firma digital XML-DSig, disponibles en Office 2010. Cada uno de los niveles se basa en el nivel anterior y contiene todas las capacidades de los niveles anteriores. Por ejemplo, XAdES-X también contiene todas las capacidades de XAdES-EPES, XAdES-T y XAdES-C, además de la nueva funcionalidad que se incorporó con XAdES-X.

Nivel de firma Descripción

XAdES-EPES (base) Agrega información sobre el certificado de firma a la firma XML-DSig. Es el valor predeterminado de

325

Page 326: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nivel de firma Descripción

las firmas de Office 2010.

XAdES-T (marca de tiempo) Agrega una marca de tiempo a las secciones XML-DSig y XAdES-EPES de la firma, lo que proporciona protección contra la expiración de certificados.

XAdES-C (completo) Agrega referencias a la información de estado de revocación y la cadena de certificación.

XAdES-X (ampliado) Agrega una marca de tiempo al elemento XML-DSig SignatureValue y las secciones –T y –C de la firma. La marca de tiempo adicional protege los datos contra las acciones de rechazo.

XAdES-X-L (largo plazo ampliado) Almacena el certificado real y la información de revocación del certificado junto con la firma. Esto permite validar los certificados incluso cuando los servidores de certificados ya no están disponibles.

Firmas digitales con marca de tiempoLa capacidad de Office 2010 de agregar una marca de tiempo a una firma digital permite ampliar la vida útil de una firma digital. Por ejemplo, si un certificado revocado se usó con anterioridad para la creación de una firma digital, que contiene una marca de tiempo de un servidor de marca de tiempo de confianza, la firma digital se puede seguir considerando válida si la marca de tiempo se realizó antes de la revocación del certificado. Para usar la funcionalidad de marca de tiempo con las firmas digitales, debe realizar lo siguiente:

Configurar un servidor de marca de tiempo que sea compatible con RFC 3161

Use la opción de configuración Especificar nombre de servidor de la directiva de grupo para especificar la ubicación del servidor de marca de tiempo en la red.

También puede configurar parámetros de marca de tiempo adicionales mediante la configuración de una o varias de las siguientes opciones de la directiva de grupo:

Configurar algoritmo hash de marca de tiempo Establecer tiempo de espera del servidor de marca de tiempoSi no configura y habilita la opción Configurar algoritmo hash de marca de tiempo, se usará el valor predeterminado de SHA1. Si no configura y habilita la opción Establecer tiempo de espera del servidor de marca de tiempo, el valor predeterminado de tiempo de Office 2010 esperará que el servidor de marca de tiempo responda a una solicitud en 5 segundos.

326

Page 327: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Configuración de firmas digitalesAdemás de las opciones de configuración de la directiva de grupo para configurar opciones relacionadas con la marca de tiempo, existen otras opciones de configuración de la directiva de grupo para determinar la forma de configurar y controlar las firmas digitales en una organización. Las descripciones y los nombres de las opciones de configuración se enumeran en la siguiente tabla.

Opción Descripción

Requerir OCSP al generarse las firmas Esta opción de configuración de la directiva permite determinar si Office 2010 requiere datos de revocación de OCSP (Protocolo de estado de certificado en línea) para todos los certificados digitales de una cadena cuando se generan firmas digitales.

Especificar el nivel mínimo de XAdES para la generación de firmas digitales

Esta opción de configuración de la directiva permite especificar el nivel mínimo de XAdES que las aplicaciones de Office 2010 deben alcanzar para crear una firma digital XAdES. Si no puede alcanzar el nivel mínimo de XAdES, la aplicación de Office no crea la firma.

Comprobar las partes XAdES de una firma digital

Esta opción de configuración de la directiva permite especificar si Office 2010 debe comprobar las partes XAdES de una firma digital, si existe alguna, al validar una firma digital para un documento.

No permitir certificados caducados al validar firmas

Esta opción de configuración de la directiva permite determinar si las aplicaciones de Office 2010 deben aceptar certificados digitales expirados al comprobar las firmas digitales.

No incluir objeto de referencia XAdES en el manifiesto

Esta opción de configuración de la directiva permite determinar si un objeto de referencia XAdES debe aparecer en el manifiesto. Debe configurar esta opción en Deshabilitado si desea que 2007 Office System pueda leer las firmas de Office 2010 que incluyen contenido XAdES; de lo contrario, 2007 Office System considerará que las firmas que incluyen contenido XAdES no son válidas.

Seleccionar algoritmo hash de firma digital Esta opción de configuración de la directiva

327

Page 328: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción Descripción

permite configurar el algoritmo hash que las aplicaciones de Office 2010 usan para confirmar las firmas digitales.

Establecer nivel de comprobación de firmas Esta opción de configuración de la directiva permite establecer el nivel de comprobación que las aplicaciones de Office 2010 usan al validar una firma digital.

Nivel de XAdES requerido para la generación de firmas

Esta opción de configuración de la directiva permite especificar el nivel de XAdES requerido o deseado para la creación de una firma digital.

A continuación se enumeran las opciones de configuración adicionales de la directiva de grupo relacionadas con las firmas digitales:

Filtro de uso de la clave Establecer directorio de imágenes predeterminado Filtrado de EKU Firmas con formato heredado Suprimir los proveedores con firma de Office Suprimir el elemento de menú de los servicios de firma externaPara obtener más información sobre cada opción de configuración de la directiva de grupo, vea los archivos de Ayuda incluidos con los archivos de plantillas administrativas de Office 2010. Para obtener más información acerca de los archivos de plantillas administrativas, vea Introducción a la directiva de grupo para Office 2010.

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está disponible en la sección Archivos en esta descarga en la página de descarga de los archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

328

Nota:

Page 329: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de opciones de privacidad para Office 2010Si desea suprimir el cuadro de diálogo Microsoft Office 2010 que aparece la primera vez que un usuario inicia Microsoft Office 2010, puede configurar las opciones de privacidad. El cuadro de diálogo Microsoft Office 2010, que también se conoce como el Asistente de alta o el cuadro de diálogo Configuración recomendada, permite que los usuarios habiliten o deshabiliten varios servicios basados en Internet que sirven para proteger y mejorar las aplicaciones de Office 2010.

En este artículo:

Acerca de la planeación de las opciones de privacidad

Supresión del cuadro de diálogo Microsoft Office 2010

Configuración de opciones de privacidad

Opciones de privacidad relacionadas

Acerca de la planeación de las opciones de privacidadLa primera vez que un usuario inicia Office 2010, aparece el siguiente cuadro de diálogo:

Si los usuarios seleccionan Usar configuración recomendada, se habilitan las siguientes configuraciones de seguridad y opciones de privacidad:

Las actualizaciones recomendadas e importantes se instalan automáticamente para Windows Vista y los sistemas operativos y aplicaciones más recientes de Office 2010. Los usuarios reciben una

329

Page 330: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

notificación sobre el nuevo software opcional. Para Windows XP, se instalan las actualizaciones de alta prioridad.

Las aplicaciones pueden conectarse a Office.com para ver el contenido de la Ayuda actualizado y recibir contenido de la Ayuda para aplicaciones de Office 2010 instaladas.

Las aplicaciones pueden descargar de manera periódica pequeños archivos que ayudan a determinar problemas del sistema y piden a los usuarios que envíen informes de errores a Microsoft.

Los usuarios se suscriben al Programa para la mejora de la experiencia del usuario.

Si los usuarios seleccionan Instalar sólo actualizaciones, se instalan automáticamente las actualizaciones recomendadas e importantes para los sistemas operativos Windows Vista y los sistemas operativos Windows y aplicaciones más recientes de Office 2010. Los usuarios reciben una notificación sobre el nuevo software opcional. Para Windows XP, solo se instalan las actualizaciones de alta prioridad. Sin embargo, en las aplicaciones de Office 2010, las opciones de privacidad no varían, lo que significa que se implementan las opciones de privacidad predeterminadas. Si los usuarios seleccionan No hacer cambios, la actualización automática no se cambia en el Centro de seguridad de Microsoft Windows y las opciones de privacidad tampoco se modifican en Office 2010, lo que significa que se implementan las opciones de privacidad predeterminadas.

Las opciones de privacidad para aplicaciones de Office 2010 son las siguientes:

Las aplicaciones de Office 2010 no se conectan a Office.com para obtener acceso al contenido de la Ayuda actualizado y las aplicaciones de Office no se detectan en el equipo para optimizar los resultados de la búsqueda.

Las aplicaciones de Office 2010 no descargan pequeños programas que ayudan a diagnosticar problemas y no se envía a Microsoft información sobre los mensajes de errores.

Los usuarios no participan en el Programa para la mejora de la experiencia del usuario.

Debido a que el cuadro de diálogo Microsoft Office 2010 permite a los usuarios habilitar o deshabilitar varios servicios basados en Internet, es posible que desee que dicho cuadro de diálogo no aparezca y configurar estos servicios de forma individual. Si suprime el cuadro de diálogo, se recomienda habilitar todos los servicios basados en Internet, lo cual se puede hacer mediante la configuración de las opciones de privacidad.

Para obtener información acerca de cómo establecer la configuración de seguridad en la Herramienta de personalización de Office (OCT) y en las plantillas administrativas de Office 2010, vea Configuración de seguridad para Office 2010.

Supresión del cuadro de diálogo Microsoft Office 2010Para suprimir el cuadro de diálogo Microsoft Office 2010, habilite la configuración Suprimir el cuadro de diálogo Configuración recomendada. Esta opción de la directiva de grupo se encuentra en el

330

Nota:

Page 331: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Editor de objetos de la directiva de grupo, en Configuración de usuario\Plantillas administrativas\(ADM\ADMX)\Microsoft Office 2010\Varios. Con ella se impide que aparezca el cuadro de diálogo Microsoft Office 2010 la primera vez que un usuario inicia Office 2010. Si habilita esta configuración, la característica de actualización automática no varía y las opciones de privacidad que controlan los servicios basados en Internet no se habilitan.

Si suprime el cuadro de diálogo Microsoft Office 2010 sin habilitar determinadas opciones de privacidad, se deshabilitan varias características que mejoran las aplicaciones de Office 2010 y es posible que se exponga el equipo a amenazas de seguridad. Por lo tanto, si habilita esta configuración, se recomienda habilitar también todas las opciones de privacidad que se analizan en Configuración de opciones de privacidad.

La mayoría de las organizaciones habilitan esta configuración, incluidas aquellas que tienen un entorno de seguridad altamente restrictivo o uno que restringe el acceso a Internet.

Configuración de opciones de privacidadOffice 2010 proporciona varias configuraciones que permiten controlar la divulgación de información privada. Estas configuraciones se suelen denominar opciones de privacidad. Puede habilitar o deshabilitar cada una de estas configuraciones para adaptarlas a los requisitos de seguridad de la organización. Sin embargo, si suprime el cuadro de diálogo Microsoft Office 2010, se recomienda habilitar todas estas configuraciones.

Nombre de la configuración: Opciones de contenido en línea. Esta configuración de la directiva de grupo se encuentra en el Editor de objetos de la directiva de grupo, en Configuración de usuario\Plantillas administrativas\(ADM\ADMX)\Microsoft Office 2010\ Herramientas | Opciones | General | Opciones de servicios… \ Contenido en línea.

Descripción: esta configuración controla si el sistema de Ayuda de Office 2010 puede descargar contenido de la Ayuda de Office.com. Puede seleccionar una de las cuatro opciones posibles para esta configuración:

No mostrar nunca el contenido de conexión o los puntos de entrada. El sistema de Ayuda no se conecta a Office.com para descargar contenido. Esta es la configuración predeterminada si suprime el cuadro de diálogo Microsoft Office 2010 o si los usuarios seleccionan No hacer cambios o Instalar sólo actualizaciones en el cuadro de diálogo Microsoft Office 2010.

Buscar solamente contenido sin conexión cuando esté disponible. El sistema de Ayuda no se conecta a Office.com para descargar contenido.

Buscar contenido en línea cuando esté disponible. El sistema de Ayuda se conecta a Office.com para buscar contenido cuando el equipo está conectado a Internet.

Impacto: si habilita esta configuración y selecciona No mostrar nunca el contenido de conexión o los puntos de entrada o Buscar solamente contenido sin conexión cuando esté disponible, los usuarios no pueden acceder a temas de la Ayuda actualizados a través del sistema de Ayuda y no podrá obtener plantillas de Office.com.

331

Page 332: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Instrucciones: la mayoría de las organizaciones habilitan esta configuración y seleccionan Buscar contenido en línea cuando esté disponible. Esta es la configuración recomendada. Sin embargo, las organizaciones que tienen un entorno de seguridad altamente restrictivo o un entorno de seguridad que restringe el acceso a Internet, suelen habilitar esta configuración y seleccionar No mostrar nunca el contenido de conexión o los puntos de entrada.

Nombre de la configuración: Recibir automáticamente pequeñas actualizaciones para mejorar la confiabilidad. Esta configuración de la directiva de grupo se encuentra en el Editor de objetos de la directiva de grupo en Configuración de usuario\Plantillas administrativas\(ADM\ADMX)\Microsoft Office 2010\Privacidad\Centro de confianza.

Descripción: esta configuración controla si los equipos cliente descargan periódicamente pequeños archivos que permiten que Microsoft diagnostique problemas del sistema.

Impacto: al habilitar esta configuración, Microsoft recopila información sobre errores específicos y la dirección IP del equipo. No se transmite ninguna información personal a Microsoft distinta de la dirección IP del equipo que solicita la actualización.

Instrucciones: la mayoría de las organizaciones habilitan esta configuración, que es la configuración recomendada. Las organizaciones que tienen un entorno de seguridad altamente restrictivo o un entorno de seguridad que restringe el acceso a Internet, suelen deshabilitar esta configuración.

Nombre de la configuración: Habilitar el Programa para la mejora de la experiencia del usuario. Esta configuración de la directiva de grupo se encuentra en Configuración de usuario\Plantillas administrativas\(ADM\ADMX)\Microsoft Office 2010\Privacidad\Centro de confianza.

Descripción: esta configuración controla si los usuarios participan en el Programa para la mejora de la experiencia del usuario para ayudar a mejorar Office 2010. Si los usuarios participan en el Programa para la mejora de la experiencia del usuario, las aplicaciones de Office 2010 envían información automáticamente a Microsoft información sobre cómo se usan las aplicaciones. Esta información se combina con otros datos del Programa para la mejora de la experiencia del usuario para ayudar a Microsoft a resolver problemas y mejorar los productos y las características que los clientes usan con más frecuencia. La participación en el Programa para la mejora de la experiencia del usuario no implica la recopilación de nombres, direcciones y otra información que identifique a los usuarios, excepto las direcciones IP del equipo que se usa para enviar los datos.

Impacto: si habilita esta configuración, los usuarios participan en el Programa para la mejora de la experiencia del usuario.

Instrucciones: la mayoría de las organizaciones habilitan esta configuración, que es la configuración recomendada. Las organizaciones que tienen un entorno de seguridad altamente restrictivo o un entorno de seguridad que restringe el acceso a Internet, no la suelen habilitar.

Opciones de privacidad relacionadasHay otras configuraciones relacionadas con la privacidad en las aplicaciones de Office 2010. Si modifica las opciones de privacidad porque tiene un entorno de seguridad especial, es posible que desee evaluar la siguiente configuración:

332

Page 333: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Proteger los metadatos del documento para archivos protegidos con contraseña: esta configuración determina si los metadatos se cifran cuando usa la característica Cifrar con contraseña.

Proteger metadatos del documento para los archivos Office Open XML con derechos administrados: esta configuración determina si los metadatos se cifran cuando usa la característica Restringir permisos por personas.

Avisar antes de imprimir, guardar o enviar un archivo que contenga marcas de revisión o comentarios: esta configuración determina si a los usuarios se les avisa sobre las marcas de revisión o los comentarios antes de que impriman, guarden o envíen un documento.

Mostrar la revisión oculta: esta configuración determina si todas las marcas de revisión están visibles cuando se abre un documento.

Evitar que se ejecuten los inspectores de documentos: esta configuración permite deshabilitar módulos del Inspector de documento.

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está disponible en la sección Archivos en esta descarga en la página de descarga de los archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Vea tambiénIntroducción a la seguridad de Office 2010

Configuración de seguridad para Office 2010

333

Nota:

Page 334: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de la configuración de bloqueo de archivos para Office 2010En este artículo se proporciona información acerca de la configuración de la directiva de grupo y la Herramienta de personalización de Office (OCT) para bloquear tipos específicos de formato de archivo para usuarios de Microsoft Excel 2010, Microsoft PowerPoint 2010 y Microsoft Word 2010.

En este artículo:

Bloqueo de tipos de formato de archivo mediante el uso de la directiva de grupo o la herramienta OCT

Configuración de la directiva de grupo y la herramienta OCT

Bloqueo de tipos de formato de archivo mediante el uso de la directiva de grupo o la herramienta OCTPuede bloquear tipos específicos de archivos para Excel 2010, PowerPoint 2010 y Word 2010. Además, puede determinar cómo los usuarios pueden abrir y guardar estos archivos bloqueados mediante las opciones de configuración de la directiva de grupo y la herramienta OCT. Aunque puede usar las opciones de bloqueo de formatos de archivo para administrar el uso de archivos en muchos escenarios, estos valores son utilizados con más frecuencia para:

Exigir que una organización use formatos de archivo específicos.

Mitigar los ataques de seguridad de día cero (que son los ataques que se producen en el tiempo que transcurre entre el momento en que una vulnerabilidad pasa a ser de conocimiento público y el momento en que una actualización de software o service pack está disponible) al impedir temporalmente que los usuarios abran determinados tipos de archivos.

Impedir que una organización pueda abrir archivos que se han guardado en formatos anteriores de Microsoft Office o en formatos anteriores a la versión beta.

Planeación de la configuración de bloqueo de archivosTenga en cuenta las consideraciones generales que se incluyen a continuación, cuando planee la configuración de las opciones de bloqueo de archivos.

Decida si desea que los usuarios puedan realizar cambios en las configuraciones:

Si ha usado la directiva de grupo para configurar las opciones de bloqueo de archivos (directivas), los usuarios no podrán cambiar la configuración.

Si ha usado la herramienta OCT para establecer opciones de bloqueo de archivos (preferencias), los usuarios podrán realizar cambios en la configuración de la interfaz de usuario del Centro de confianza.

334

Page 335: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

La configuración de bloqueo de apertura no se aplica a los archivos que se abren en ubicaciones de confianza.

La configuración de bloqueo de formatos de archivo es específica de la aplicación. No puede impedir que los usuarios usen otras aplicaciones para abrir o guardar tipos o formatos de archivo que están bloqueados. Por ejemplo, puede habilitar configuración de bloqueo de formatos de archivo que impida a los usuarios abrir archivos .dot en Word 2010, pero los usuarios podrán abrir estos archivos con Microsoft Publisher 2010, que usa un convertidor para leer el archivo .dot.

Deshabilitar las notificaciones en la barra de mensajes no tiene ningún efecto en la configuración del bloqueo de formatos de archivo. El cuadro de diálogo de advertencia de bloqueo de formatos de archivo aparece antes de que aparezca una notificación en la barra de mensajes.

Configuración de la directiva de grupo y la herramienta OCTEn esta sección se describe cómo encontrar las opciones de configuración de directiva de grupo y de la herramienta OCT y muestra las opciones de configuración de Excel 2010, PowerPoint 2010 y Word 2010.

Cómo encontrar la configuraciónA menos que se indique lo contrario, las ubicaciones son las que se detallan a continuación.

Para la directiva de grupo, la configuración está disponible en el nodo Configuración del usuario/Plantillas administrativas del Editor de objetos de directiva de grupo.

Las ubicaciones en el Editor de objetos de directiva de grupo presentadas en este artículo se aplican cuando se invoca al Editor de objetos de directiva de grupo para modificar un GPO. Para modificar la directiva de grupo local, utilice el Editor de directivas de grupo local. Para modificar la directiva de grupo basada en dominios, use la Consola de administración de directivas de grupo (GPMC). Cualquiera de las herramientas invoca al Editor de objetos de directiva de grupo cuando se edita un GPO. Para obtener más información, vea Exigir una configuración usando la directiva de grupo en Office 2010 y Introducción a la directiva de grupo para Office 2010.

Para la herramienta OCT, la configuración de la directiva está disponible en la página Modificar configuración del usuario.

Una vez en la directiva de grupo y en la herramienta OCT, la ruta de acceso específica de la carpeta que contiene la configuración de bloqueo de archivos para Excel 2010, PowerPoint 2010 y Word 2010 está en paralelo:

Configuración del bloqueo de archivos de Excel 2010:

Microsoft Excel 2010\Opciones de Excel\Seguridad\Centro de confianza\Configuración de bloqueo de archivos

335

Nota:

Page 336: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Configuración del bloqueo de archivos de PowerPoint 2010:

Microsoft PowerPoint 2010\Opciones de PowerPoint\Seguridad\Centro de confianza\Configuración de bloqueo de archivos

Configuración del bloqueo de archivos de Word 2010:

Microsoft Word 2010\Opciones de Word\Seguridad\Centro de confianza\Configuración de bloqueo de archivos

De manera predeterminada, los usuarios pueden establecer la configuración predeterminada del bloqueo de archivos en la interfaz de usuario del Centro de confianza para Excel 2010, PowerPoint 2010 y Word 2010 (en la pestaña Archivo, haga clic en Opciones, haga clic en Centro de confianza, en Configuración del Centro de confianza y, a continuación, haga clic en Configuración de bloqueo de archivos). Puede deshabilitar las opciones de bloqueo de archivos en las opciones del Centro de confianza mediante la configuración de directiva de grupo. Si establece la configuración a través de la herramienta OCT, los usuarios seguirán teniendo la opción de especificar el comportamiento del tipo de archivo a través de la interfaz de usuario del Centro de confianza. Para obtener más información, vea el tema que explica qué es el bloqueo de archivos (http://go.microsoft.com/fwlink/?linkid=195498&clcid=0xC0A).

Acerca de la opción “Establecer comportamiento predeterminado de bloqueo de archivos"La opción “Establecer comportamiento predeterminado de bloqueo de archivos” especifica si los archivos bloqueados pueden o no abrirse, y de qué manera puede realizarse la apertura (por ejemplo, no se abren, se abren en vista protegida o se abren en vista protegida pero pueden editarse). Si habilita esta opción, el comportamiento predeterminado de bloqueo de archivos que especifique se aplicará a cualquier formato de archivo que los usuarios bloqueen en la interfaz de usuario del Centro de confianza. También se aplicará a un formato de archivo específico solo si habilita esa opción de formato de archivo (para obtener más información acerca de la configuración de formatos de archivo individuales, vea las tablas de este artículo) y si selecciona la opción Abrir y guardar bloqueados; usar directiva de apertura. De lo contrario, si configura una opción de formato de archivo individual, se invalida la configuración de la opción Establecer comportamiento predeterminado de bloqueo de archivos para ese tipo de archivo.

Las opciones de Comportamiento de apertura para los tipos de archivo seleccionados en la interfaz de usuario del Centro de confianza, en Bloqueo de archivos, se asignan directamente a las opciones de Establecer comportamiento predeterminado de bloqueo de archivos. Para deshabilitar estas opciones de la interfaz de usuario para los usuarios, habilite la opción "Establecer comportamiento predeterminado de bloqueo de archivos" en la directiva de grupo.

336

Nota: Nota:

Page 337: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Configuración de Excel 2010En la siguiente tabla se enumeran los valores de configuración del bloqueo de archivos en la directiva de grupo y en la OCT que pueden configurarse para usuarios de Excel 2010. A excepción del valor Establecer comportamiento predeterminado de bloqueo de archivos, los nombres de valores de configuración del archivo corresponden a los tipos de archivo que pueden bloquear.

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

Establecer comportamiento predeterminado de bloqueo de archivos

Formatos de archivo bloqueados establecidos por los usuarios en la interfaz de usuario del Centro de confianza

Tipos de archivo individuales, si habilita su configuración y selecciona Abrir y guardar bloqueados; usar directiva de apertura

Nota: La configuración de tipos de archivo individuales invalida esta configuración.

Los archivos bloqueados no se abren.

Los archivos bloqueados se abren en Vista protegida y no se pueden editar.

Los archivos bloqueados se abren en Vista protegida y se pueden editar.

Los archivos bloqueados no se abren (los usuarios no pueden abrir los archivos bloqueados).

Libros y plantillas de Excel 2007 y posteriores

*.xlsx

*.xltx

No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

El tipo de formato de archivo no se bloquea.

337

Page 338: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de

338

Page 339: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

edición.

Libros y plantillas habilitados para macros de Excel 2007 y posteriores

*.xlsm

*.xltm

No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se

El tipo de formato de archivo no se bloquea.

339

Page 340: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Archivos de complementos de Excel 2007 y posteriores

*.xlam No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

El tipo de formato de archivo no se bloquea.

Libros binarios de *.xlsb No bloquear: no se El tipo de formato

340

Page 341: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

Excel 2007 y posteriores

bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición

de archivo no se bloquea.

341

Page 342: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Archivos de hoja de cálculo de OpenDocument

*.ods No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y

El tipo de formato de archivo no se bloquea.

342

Page 343: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Archivos de complementos de Excel 97-2003

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo

El tipo de formato de archivo no se bloquea.

343

Page 344: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Libros y plantillas de Excel 97-2003

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se

El tipo de formato de archivo no se bloquea.

344

Page 345: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Libros y plantillas de Excel 95-97

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se bloquea el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado

El tipo de formato de archivo no se bloquea.

345

Page 346: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Libros de Excel 95 *.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

El tipo de formato de archivo no se bloquea.

346

Page 347: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

347

Page 348: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

Libros de Excel 4 *.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se bloquea el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista

El tipo de formato de archivo no se bloquea.

348

Page 349: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Hojas de cálculo de Excel 4

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se bloquea el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y

El tipo de formato de archivo no se bloquea.

349

Page 350: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Hojas de cálculo de Excel 3

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se bloquea el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y

El tipo de formato de archivo no se bloquea.

350

Page 351: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Hojas de cálculo de Excel 2

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se bloquea el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer

El tipo de formato de archivo no se bloquea.

351

Page 352: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Archivos de complementos y hojas de macros de Excel 4

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se bloquea el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los

El tipo de formato de archivo no se bloquea.

352

Page 353: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Archivos de *.xls No bloquear: no se El tipo de formato

353

Page 354: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

complementos y hojas de macros de Excel 3

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

bloquea el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se

de archivo no se bloquea.

354

Page 355: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Archivos de complementos y hojas de macros de Excel 2

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se bloquea el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de

El tipo de formato de archivo no se bloquea.

355

Page 356: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Páginas web y hojas de cálculo XML de Excel 2003

*.mht

*.mhtml

*.htm

*.html

*.xml

*.xlmss

No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

El tipo de formato de archivo no se bloquea.

356

Page 357: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Archivos XML *.xml No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los

El tipo de formato de archivo no se bloquea.

357

Page 358: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Archivos de texto *.txt

*.csv

*.prn

No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

El tipo de formato de archivo no se bloquea.

Archivos de complementos de

*.xll (.dll) No bloquear: no se bloquea el tipo de

El tipo de formato de archivo no se

358

Page 359: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

Excel archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

bloquea.

Archivos de dBase III / IV

*.dbf No bloquear: no se bloquea el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

El tipo de formato de archivo no se bloquea.

359

Page 360: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

Archivos de consulta de Microsoft Office

*.iqy

*.dqy

*.oqy

*.rqy

No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la

El tipo de formato de archivo no se bloquea.

360

Page 361: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Archivos de conexión de datos de Microsoft Office

*.odc No bloquear: no se bloquea el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

El tipo de formato de archivo no se bloquea.

Otros archivos de orígenes de datos

*.udl

*.dsn

*.mdb

*.mde

*.accdb

No bloquear: no se bloquea el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

El tipo de formato de archivo no se bloquea.

361

Page 362: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

*.accde

*.dbc

*.uxdc

apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Archivos de cubo sin conexión

*.cub No bloquear: no se bloquea el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

El tipo de formato de archivo no se bloquea.

Archivos Dif y Sylk *.dif

*.slk

No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado:

El tipo de formato de archivo no se bloquea.

362

Page 363: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Convertidores heredados para Excel

Todos los formatos de archivo que se abran con un convertidor

No bloquear: no se bloquea el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado

El tipo de formato de archivo no se bloquea.

363

Page 364: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Convertidores de Microsoft Office Open XML para Excel

Todos los formatos de archivo que se abran con un convertidor OOXML

No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

El tipo de formato de archivo no se bloquea.

364

Page 365: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de

365

Page 366: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

edición.

Configuración de PowerPoint 2010En la siguiente tabla se enumeran las opciones de configuración del bloqueo de archivos en la directiva de grupo y en la herramienta OCT que pueden configurarse para usuarios de PowerPoint 2010. A excepción de Establecer comportamiento predeterminado de bloqueo de archivos, los nombres de las opciones de configuración de archivo corresponden a los tipos de archivo que pueden bloquear.

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

Establecer comportamiento predeterminado de bloqueo de archivos

Formatos de archivo bloqueados establecidos por los usuarios en la interfaz de usuario del Centro de confianza

Tipos de archivo individuales, si habilita su configuración y selecciona Abrir y guardar bloqueados; usar directiva de apertura

Nota: la configuración de tipos de archivo individuales invalida esta configuración.

Los archivos bloqueados no se abren.

Los archivos bloqueados se abren en Vista protegida y no se pueden editar.

Los archivos bloqueados se abren en Vista protegida y se pueden editar.

Los archivos bloqueados no se abren (los usuarios no pueden abrir los archivos bloqueados).

Presentaciones, *.pptx No bloquear: no se El tipo de formato de

366

Page 367: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

muestras, plantillas, temas y complementos de PowerPoint 2007 y posteriores

*.pptm

*.potx

*.ppsx

*.ppam

*.thmx

*.xml

bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista

archivo no se bloquea.

367

Page 368: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Archivos de presentación de OpenDocument

*.odp No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y

El tipo de formato de archivo no se bloquea.

368

Page 369: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Presentaciones, muestras, plantillas y archivos de complementos de PowerPoint 97–2003

*.ppt

*.pot

*.pps

*.ppa

No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y

El tipo de formato de archivo no se bloquea.

369

Page 370: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Páginas web *.mht

*.mhtml

*.htm

*.html

No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer

El tipo de formato de archivo no se bloquea.

370

Page 371: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Archivos de esquema *.rtf

*.txt

*.doc

*.wpd

*.docx

*.docm

*.wps

No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura:

El tipo de formato de archivo no se bloquea.

371

Page 372: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Convertidores heredados para PowerPoint

Archivos de presentación anteriores a PowerPoint 97

No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre

El tipo de formato de archivo no se bloquea.

372

Page 373: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Filtros gráficos *.jpg

*.png

*.tif

*.bmp

*.wmf

*.emf

No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

El tipo de formato de archivo no se bloquea.

Convertidores de Microsoft Office Open XML para PowerPoint

Todos los formatos de archivo que se abran con un convertidor OOXML

No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los

El tipo de formato de archivo no se bloquea.

373

Page 374: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

374

Page 375: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Configuración de Word 2010En la siguiente tabla se enumeran las opciones de configuración del bloqueo de archivos en la directiva de grupo y en la herramienta OCT que pueden configurarse para usuarios de Word 2010. A excepción de Establecer comportamiento predeterminado de bloqueo de archivos, los nombres de las opciones de configuración de archivo corresponden a los tipos de archivo que pueden bloquear.

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

Establecer comportamiento predeterminado de bloqueo de archivos

Formatos de archivo bloqueados establecidos por los usuarios en la interfaz de usuario del Centro de confianza

Tipos de archivo individuales, si habilita su configuración y selecciona Abrir y guardar bloqueados; usar directiva de apertura

Nota: La configuración de tipos de archivo individuales invalida esta configuración.

Los archivos bloqueados no se abren.

Los archivos bloqueados se abren en Vista protegida y no se pueden editar.

Los archivos bloqueados se abren en Vista protegida y se pueden editar.

Los archivos bloqueados no se abren (los usuarios no pueden abrir los archivos bloqueados).

Plantillas y documentos de Word 2007 y posteriores

*.docx

*.dotx

*.docm

*.dotm

*.xml (archivos Open XML planos de Word)

No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

El tipo de formato de archivo no se bloquea.

375

Page 376: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de

376

Page 377: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

edición.

Archivos de texto de OpenDocument

*.odt No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se

El tipo de formato de archivo no se bloquea.

377

Page 378: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Plantillas y documentos binarios de Word 2007 y posteriores

*.doc

*.dot

No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se

El tipo de formato de archivo no se bloquea.

378

Page 379: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Plantillas y documentos binarios de Word 2003

*.doc

*.dot

No bloquear: no se bloquea el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración

El tipo de formato de archivo no se bloquea.

379

Page 380: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Documentos de Word 2003 y XML sin formato

*.xml No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar

El tipo de formato de archivo no se bloquea.

380

Page 381: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los

381

Page 382: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Plantillas y documentos binarios de Word XP

*.doc

*.dot

No bloquear: no se bloquea el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se

El tipo de formato de archivo no se bloquea.

382

Page 383: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Plantillas y documentos binarios de Word 2000

*.doc

*.dot

No bloquear: no se bloquea el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se

El tipo de formato de archivo no se bloquea.

383

Page 384: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Plantillas y documentos binarios de Word 97

*.doc

*.dot

No bloquear: no se bloquea el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado

El tipo de formato de archivo no se bloquea.

384

Page 385: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Plantillas y documentos binarios de Word 95

*.doc

*.dot

No bloquear: no se bloquea el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de

El tipo de formato de archivo no se bloquea.

385

Page 386: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Plantillas y documentos binarios de Word 6.0

*.doc

*.dot

No bloquear: no se bloquea el tipo de archivo.

El tipo de formato de archivo no se bloquea.

386

Page 387: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de

387

Page 388: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

archivo y se habilita la opción de edición.

Plantillas y documentos binarios de Word 2.0 y anteriores

*.doc

*.dot

No bloquear: no se bloquea el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición

El tipo de formato de archivo no se bloquea.

388

Page 389: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Páginas web *.htm

*.html

*.mht

*.mhtml

No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y

El tipo de formato de archivo no se bloquea.

389

Page 390: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Archivos RTF *.rtf No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo

El tipo de formato de archivo no se bloquea.

390

Page 391: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Archivos de texto sin formato

*.txt No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado:

El tipo de formato de archivo no se bloquea.

391

Page 392: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Convertidores heredados para Word

Todos los formatos de archivo que se abran con un convertidor

No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración

El tipo de formato de archivo no se bloquea.

392

Page 393: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Convertidores de Office Open XML para Word

Todos los formatos de archivo que se abran con un convertidor OOXML

No bloquear: no se bloquea el tipo de archivo.

Guardar bloqueado: se bloquea el proceso de guardar

El tipo de formato de archivo no se bloquea.

393

Page 394: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de apertura: se bloquean los procesos de abrir y guardar el tipo de archivo. El archivo se abre en función de la configuración del valor Establecer comportamiento predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir y guardar el tipo de archivo y no se abre el archivo.

Abrir en Vista protegida: se bloquean los procesos de abrir y guardar el tipo de archivo y se deshabilita la opción de edición del tipo de archivo.

Permitir la edición y apertura en Vista protegida: se bloquean los

394

Page 395: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Nombre de la opción de configuración

Extensión de formato de archivo

Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

procesos de abrir y guardar el tipo de archivo y se habilita la opción de edición.

Vea tambiénPlaneación de seguridad para Office 2010

Introducción a la directiva de grupo para Office 2010

Exigir una configuración usando la directiva de grupo en Office 2010

Office Customization Tool in Office 2010

395

Page 396: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de Information Rights Management en Office 2010En muchas empresas, la información confidencial, como los registros financieros y médicos de los empleados, la información de nóminas y los datos personales privados se protegen solo mediante la restricción del acceso a las redes o equipos en que se almacena dicha información. La tecnología Information Rights Management (IRM) de Microsoft Office 2010 ayuda a las organizaciones y a los profesionales de la información a controlar la información confidencial electrónicamente al permitir a los usuarios especificar permisos para obtener acceso y usar los documentos y mensajes.

En este artículo se proporciona un resumen de la tecnología IRM y cómo funciona en aplicaciones de Office, junto con vínculos para obtener más información acerca de la instalación y configuración de los servidores y el software necesarios para implementar IRM en Office 2010.

En este artículo:

Introducción a IRM

Funcionamiento de IRM en Office 2010

Configuración de IRM para Office 2010

Configuración de opciones de IRM para Office 2010

Configuración de opciones de IRM para Outlook 2010

Introducción a IRMInformation Rights Management (IRM) es una tecnología de nivel de archivo persistente de Microsoft que usa los permisos y la autorización para evitar que personas no autorizadas impriman, reenvíen o copien información confidencial. Una vez que el permiso para un documento o un mensaje se restringe mediante esta tecnología, las restricciones de uso se transmiten con el documento o el mensaje de correo electrónico como parte del contenido del archivo.

La capacidad de crear contenido o mensajes de correo electrónico que tengan permisos restringidos mediante IRM está disponible en el siguiente Conjuntos de aplicaciones de Office 2010: Microsoft Office Professional 2010 y Microsoft Office Professional Plus 2010. IRM también está disponible en las versiones independientes de Microsoft Excel 2010, Microsoft Outlook 2010, Microsoft PowerPoint 2010, Microsoft InfoPath 2010 y Microsoft Word 2010. Puede verse el contenido de IRM creado en Office 2010 en Microsoft Office 2003, 2007 Microsoft Office system o Office 2010.

La compatibilidad con IRM en Office 2010 ayuda a las organizaciones y a los trabajadores de la información a satisfacer dos necesidades fundamentales:

Permisos restringidos para información confidencial   IRM ayuda a evitar que se obtenga acceso no autorizado y se vuelva a usar la información confidencial. Las organizaciones confían en

396

Nota:

Page 397: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

los firewalls, una serie de medidas relacionadas con la seguridad de inicio de sesión y otras tecnologías de red para proteger la propiedad intelectual confidencial. Una limitación básica del uso de estas tecnologías es que los usuarios autorizados para obtener acceso a la información pueden compartirla con otras personas no autorizadas. Por consiguiente, se puede producir una infracción de las directivas de seguridad.

Integridad, control y privacidad de la información   Los trabajadores de la información suelen trabajar con información confidencial. Con el uso de IRM, los usuarios no dependen de la discreción de los demás para garantizar que el material confidencial permanezca dentro la empresa. IRM elimina la posibilidad de que los usuarios reenvíen, copien o impriman información confidencial, porque permite deshabilitar estas funciones en documentos y mensajes con permisos restringidos.

Para los administradores de tecnología de la información (TI), IRM permite habilitar la aplicación de las directivas corporativas existentes relacionadas con la confidencialidad de documentos, el flujo de trabajo y la conservación de correo electrónico. Para los consejeros delegados y los responsables de seguridad, IRM representa una reducción del riesgo de que la información clave de la empresa se revele a personas no autorizadas de forma accidental, por un descuido o con fines malintencionados.

Funcionamiento de IRM en Office 2010Los usuarios de Office aplican permisos a mensajes o documentos usando las opciones de la cinta de opciones; por ejemplo, usando el comando Edición restringida de la ficha Revisar en Word. Las opciones de protección disponibles se basan en directivas de permisos que puede personalizar para la organización. Las directivas de permisos son grupos de derechos de IRM que agrupa para aplicarlos como una directiva. Office 2010 también proporciona varios grupos predefinidos de derechos, como No reenviar en Microsoft Outlook 2010.

Uso de IRM con un servidor RMSLa habilitación de IRM en la organización normalmente requiere el acceso a un servidor de administración de derechos que ejecuta Rights Management Services (RMS) de Microsoft Windows para Windows Server 2003 o Active Directory Rights Management Services (AD RMS) para Windows Server 2008. (Además, se puede usar IRM con Windows Live ID para autenticar los permisos, como se describe en la siguiente sección). Los permisos se aplican mediante la autenticación, normalmente mediante el servicio de directorio de Active Directory. Windows Live ID puede autenticar permisos si no se ha implementado Active Directory.

Los usuarios no necesitan que se instale Office para leer mensajes y documentos protegidos. Para los usuarios que ejecutan Windows XP o versiones anteriores, Excel Viewer (http://go.microsoft.com/fwlink/?linkid=184596&clcid=0xC0A) y Word Viewer (http://go.microsoft.com/fwlink/?linkid=184595&clcid=0xC0A) permiten a los usuarios de Windows que tengan los permisos correctos leer algunos documentos con permisos restringidos sin usar el software Office. Los usuarios que ejecutan Windows XP o versiones anteriores pueden usar Microsoft Outlook Web App o el complemento Rights Management para Internet Explorer

397

Page 398: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

(http://go.microsoft.com/fwlink/?linkid=82926&clcid=0xC0A) para leer mensajes de correo electrónico que tengan permisos restringidos sin usar el software Outlook. Para los usuarios que ejecutan Windows 7, Windows Vista Service Pack 1, Windows Server 2008 o Windows Server 2008 R2, esta funcionalidad ya está disponible. El software cliente Active Directory Rights Management Services se incluye con estos sistemas operativos.

En Office 2010, las organizaciones pueden crear las directivas de permisos que aparecen en las aplicaciones de Office. Por ejemplo, puede definir una directiva de permisos con nombre Confidencial de la empresa que especifique que solo los usuarios del dominio de la empresa pueden abrir los documentos o mensajes de correo electrónico que usen dicha directiva. No hay ningún límite para el número de directivas de permisos que se pueden crear.

Windows SharePoint Services 3.0 admite el uso de IRM en documentos almacenados en las bibliotecas de documentos. Mediante el uso de IRM en Windows SharePoint Services, se pueden controlar las acciones que pueden realizar los usuarios en los documentos cuando los abren desde las bibliotecas de Windows SharePoint Services 3.0. Por el contrario, si IRM se aplica a los documentos almacenados en los equipos cliente, el propietario de un documento puede elegir qué derechos asignar a cada usuario del documento. Para obtener más información acerca del uso de IRM con bibliotecas de documentos, vea el tema sobre planeación de bibliotecas de documentos (Windows SharePoint Services) (http://go.microsoft.com/fwlink/?linkid=183051&clcid=0xC0A).

Con AD RMS en Windows Server 2008, los usuarios pueden compartir documentos protegidos por derechos entre empresas que tienen una relación de confianza federada. Para obtener más información, vea el artículo de introducción a Active Directory Rights Management Services (http://go.microsoft.com/fwlink/?linkid=183051&clcid=0xC0A) y el artículo acerca de la federación de AD   RMS (http://go.microsoft.com/fwlink/?linkid=183053&clcid=0xC0A).

También mediante AD RMS, Microsoft Exchange Server 2010 ofrece una nueva funcionalidad de correo electrónico protegido por IRM, incluida una protección de AD RMS para mensajes de correo de voz con mensajería unificada y protección de Microsoft Outlook que automáticamente puede aplicar protección de IRM a mensajes en Outlook 2010 antes de que abandonen el cliente de Microsoft Outlook. Para obtener más información, vea las novedades en Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=183062&clcid=0xC0A) y la descripción de Information Rights Management: ayuda de Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=183063&clcid=0xC0A).

Para obtener más información acerca de la instalación y configuración de los servidores RMS, vea el tema sobre Rights Management Services (RMS) para Windows Server 2003 (http://go.microsoft.com/fwlink/?linkid=73121&clcid=0xC0A) y Active Directory Rights Management Services para Windows Server 2008 (http://go.microsoft.com/fwlink/?linkid=180006&clcid=0xC0A).

Uso de IRM sin un servidor RMS localEn una instalación típica, Windows Server 2003 con RMS o Windows Server 2008 con AD RMS habilita el uso de permisos de IRM con Office 2010. Si un servidor RMS no está configurado en el

398

Nota:

Page 399: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

mismo dominio como usuario, Windows Live ID puede autenticar los permisos en lugar de Active Directory. Los usuarios deben tener acceso a Internet para conectarse a los servidores de Windows Live ID.

Puede usar cuentas de Windows Live ID al asignar permisos a los usuarios que necesiten acceso al contenido de un archivo restringido. Si se usan cuentas de Windows Live ID para la autenticación, se debe conceder permiso para un archivo a cada usuario de forma específica. No se puede asignar ningún permiso de acceso para un archivo a grupos de usuarios.

Configuración de IRM para Office 2010La aplicación de permisos IRM a documentos o mensajes de correo electrónico requiere lo siguiente:

Acceso a un servidor de RMS para Windows Server 2003 o AD RMS para Windows Server 2008 para autenticar permisos. Otra opción consiste en administrar la autenticación mediante el servicio Windows Live ID en Internet.

Software cliente de Rights Management (RM). El software cliente de RM se incluye en Windows Vista y en versiones posteriores y está disponible como un complemento para Windows XP y Windows Server 2003.

Microsoft Office 2003, 2007 Microsoft Office system o Office 2010. Solo versiones específicas de Office permiten a los usuarios crear permisos IRM (vea la nota anterior).

Configuración del acceso al servidor RMSWindows RMS o AD RMS controla las licencias y otras funciones de administración de servidor que se usan con IRM para proporcionar la administración de derechos. Un programa cliente habilitado para RMS, como Office 2010, permite a los usuarios crear y ver contenido protegido mediante derechos.

Para obtener más información acerca de cómo funciona RMS y cómo instalar y configurar un servidor RMS, vea los temas sobre Rights Management Services (RMS) para Windows Server   2003 (http://go.microsoft.com/fwlink/?linkid=73121&clcid=0xC0A), Active Directory Rights Management Services para Windows Server   2008 (http://go.microsoft.com/fwlink/?linkid=180006&clcid=0xC0A) y la descripción de Information Rights Management: ayuda de Exchange   2010 (http://go.microsoft.com/fwlink/?linkid=183062&clcid=0xC0A).

Instalación del software de cliente de Rights ManagementEl software cliente de RM se incluye en Windows Vista y en versiones posteriores de Windows. Se requiere una instalación y una configuración por separado del software cliente de RMS en Windows XP y en Windows Server 2003 para que interactúe con RMS o AD RMS en el equipo que ejecuta Windows o el servicio Windows Live ID en Internet.

Descargue el Service Pack de cliente de RMS (http://go.microsoft.com/fwlink/?linkid=82927&clcid=0xC0A) para que los usuarios de Windows XP y Windows Server 2003 puedan ejecutar aplicaciones que restringen los permisos en función de las tecnologías RMS.

399

Page 400: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Definición e implementación de directivas de permisosComo sucede en Office 2003 y en 2007 Office System, Office 2010 incluye grupos predefinidos de derechos que los usuarios pueden aplicar a documentos y mensajes, como Leer y Cambiar en Microsoft Word 2010, Microsoft Excel 2010 y Microsoft PowerPoint 2010. Puede definir directivas de permisos IRM personalizadas para proporcionar distintos grupos de derechos IRM a los usuarios de la organización.

Puede crear y administrar plantillas de directivas de derechos usando el sitio de administración en el servidor RMS o AD RMS. Para obtener información acerca de cómo crear, editar y publicar plantillas de directivas de permisos personalizadas, vea el tema sobre Windows Server 2003 Rights Management Services (RMS) (http://go.microsoft.com/fwlink/?linkid=73121&clcid=0xC0A) y la Guía paso a paso para la creación e implementación de plantillas de directiva de permisos de Active Directory Rights Management Services (http://go.microsoft.com/fwlink/?linkid=183068&clcid=0xC0A). Para obtener información acerca de las normas de protección de Outlook de Exchange Server 2010, vea la descripción de las reglas de protección de Outlook: ayuda de Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=183067&clcid=0xC0A).

Los derechos que puede incluir en las plantillas de directivas de permisos para Office 2010 se enumeran en las siguientes secciones.

Derechos de permisosCada derecho de permisos de IRM en las siguientes tablas puede exigirse mediante aplicaciones de Office 2010 configuradas en una red que incluye un servidor que ejecuta RMS o AD RMS.

Derecho de IRM Descripción

Control total Proporciona al usuario todos los derechos enumerados en esta tabla y el derecho a realizar los cambios a los permisos relacionados con el contenido. La expiración no se aplica a usuarios con control total.

Ver Permite al usuario abrir el contenido de IRM. Esto corresponde al acceso de lectura de la interfaz de usuario de Office 2010.

Editar Permite al usuario editar el contenido IRM.

Guardar Permite al usuario guardar un archivo.

Extraer Permite al usuario realizar una copia de cualquier parte de un archivo y pegarla en el área de trabajo de otra aplicación.

Exportar Permite a los usuarios quitar restricciones de

400

Page 401: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Derecho de IRM Descripción

contenido y guardar contenido en otra ubicación o formato que sea compatible con IRM.

Imprimir Permite al usuario imprimir el contenido de un archivo.

Permitir macros Permite al usuario ejecutar macros en el contenido de un archivo.

Reenviar Permite a un destinatario de correo electrónico reenviar un mensaje de correo electrónico de IRM y agregar o quitar los destinatarios de las barras Para: y Cc:.

Responder Permite a los destinatarios de correo electrónico responder a un mensaje de correo electrónico de IRM.

Responder a todos Permite a los destinatarios de correo electrónico responder a todos los usuarios de las líneas Para: y CC: de un mensaje de correo electrónico de IRM.

Ver permisos Concede al usuario permiso para ver los derechos asociados a un archivo. Office pasa por alto este derecho.

Grupos de permisos predefinidosOffice 2010 proporciona los siguientes grupos predefinidos de derechos que los usuarios pueden seleccionar cuando crean contenido de IRM. Las opciones están disponibles en el cuadro de diálogo Permiso para Word 2010, Excel 2010 y PowerPoint 2010. En la aplicación de Office, haga clic en la pestaña Archivo, haga clic enInformación; en el botón Proteger documento, seleccione Permiso de restricción según personas, haga clic en Acceso restringido y, a continuación, haga clic en Restringir permisos para este documento para habilitar las opciones de permiso enumeradas en la siguiente tabla.

Grupo de IRM predefinido Descripción

Leer Los usuarios con permiso de lectura sólo tienen derecho a ver el contenido.

Cambiar Los usuarios con el permiso Cambiar tienen

401

Page 402: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Grupo de IRM predefinido Descripción

derechos para ver, editar, extraer y guardar.

En Outlook 2010, los usuarios pueden seleccionar el siguiente grupo predefinido de derechos cuando crean un elemento de correo electrónico. Para obtener acceso a la opción desde el correo electrónico, haga clic en la pestaña Archivo, Información y, a continuación, en Definir permisos.

Grupo de IRM predefinido Descripción

No reenviar En Outlook, el autor de un mensaje de correo electrónico de IRM puede aplicar el permiso No reenviar a los usuarios en las barras Para: Cc:y Bcc:. Este permiso incluye los derechos para ver, editar, responder y responder a todos.

Permisos avanzadosOtros permisos de IRM pueden especificarse en el cuadro de diálogo avanzado Permiso en Word 2010, Excel 2010 y PowerPoint 2010. En el cuadro de diálogo Permiso inicial, haga clic en Más opciones. Por ejemplo, los usuarios pueden especificar una fecha de expiración, permitir que otros usuarios impriman o copien contenido y así sucesivamente.

Además, de manera predeterminada, Outlook permite que los mensajes puedan verse en un explorador que admita Rights Management.

Implementación de plantillas de directiva de permisos

Una vez completadas las plantillas de directiva de permisos, debe enviarlas a un recurso compartido de servidor, donde todos los usuarios puedan tener acceso a ellas, o copiarlas en una carpeta local del equipo del usuario. La configuración de las directivas de políticas de IRM que está disponible en el archivo de la plantilla de directiva de grupo de Office (Office14.adm) puede configurarse para que indique la ubicación en la que se almacenan las plantillas de directiva de derechos (ya sea de manera local o en un recurso compartido de servidor disponible). Para obtener información, vea Configuración de Information Rights Management en Outlook 2010.

Configuración de opciones de IRM para Office 2010Puede bloquear muchas opciones para personalizar IRM usando la plantilla de directiva de grupo de Office (Office14.adm). También puede usar la Herramienta de personalización de Office (OCT) para

402

Page 403: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

configurar opciones predeterminadas, lo que permite a los usuarios cambiar la configuración. Además, existen opciones de configuración de IRM que solo se pueden configurar mediante las opciones de la clave del Registro.

Configuración de IRM para Outlook 2010Las opciones que puede configurar para IRM en la directiva de grupo y usando OCT se enumeran en la siguiente tabla. En la directiva de grupo, estas opciones están disponibles en Configuración de usuario\Plantillas administrativas\Microsoft Office 2010\Administrar permisos restringidos. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar la configuración del usuario de OCT.

Opción de IRM Descripción

Tiempo de espera de Active Directory para consultar una entrada para la expansión de grupos

Especifica el valor del tiempo de espera para consultar una entrada de Active Directory al expandir un grupo.

Dirección URL de la solicitud de permisos adicionales

Especifica la ubicación donde un usuario puede obtener más información acerca de cómo obtener acceso al contenido de IRM.

Permitir a los usuarios con versiones anteriores de Office leer con exploradores…

Permite que los usuarios sin Office 2010 puedan ver contenido con derechos administrados usando el complemento Rights Management para Windows Internet Explorer.

Expandir siempre los grupos en Office cuando existen restricciones de permisos para documentos

El nombre de grupo se expande automáticamente para mostrar a todos los miembros del grupo cuando los usuarios aplican permisos a un documento seleccionando un nombre de grupo en el cuadro de diálogo Permiso.

Los usuarios siempre deben estar conectados para comprobar el permiso.

Los usuarios que abren un documento de Office con derechos administrados deben conectarse a una red de área local o a Internet para confirmar mediante RMS o Windows Live ID que cuentan con una licencia válida de IRM.

Deshabilitar el servicio de Microsoft Passport para obtener contenido con permiso restringido

Si está habilitado, los usuarios no pueden abrir el contenido creado por una cuenta autenticada de Windows Live ID.

Nunca permitir a los usuarios especificar grupos Devuelve un error cuando los usuarios

403

Page 404: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Opción de IRM Descripción

al restringir el permiso para documentos seleccionan un grupo en el cuadro de diálogo Permiso: ''no se puede publicar contenido en las listas de distribución. Solo se pueden especificar direcciones de correo electrónico de usuarios individuales".

Impedir que los usuarios cambien permisos de contenido administrado con derechos

Si esta opción está habilitada, los usuarios pueden consumir contenido que ya incluye permisos de IRM, pero no pueden aplicar permisos de IRM al contenido nuevo ni editar derechos en un documento.

Especificar la ruta de la directiva de permisos Muestra en el cuadro de diálogo Permiso las plantillas de directiva de permiso que se encuentran en la carpeta especificada.

Desactivar la interfaz de usuario de Information Rights Management

Deshabilita todas las opciones relacionadas con la administración de derechos dentro de la interfaz de usuario de todas las aplicaciones de Office.

Dirección URL de ubicación de plantillas de documento que se muestran cuando las aplicaciones no reconocen los documentos con derechos administrados

Proporciona la ruta de acceso de una carpeta que contiene plantillas de contenedor de texto simple personalizado para que se usen en versiones anteriores de Office que no admiten contenido con derechos administrados.

Para obtener más información acerca de cómo personalizar la configuración, vea Configuración de Information Rights Management en Outlook 2010.

Opciones de clave del Registro de IRM en Office 2010La siguiente configuración del Registro de IRM se encuentra en HKCU\Software\Microsoft\Office\14.0\Common\DRM.

Entrada del Registro Tipo Valor Descripción

CorpCertificationServer String Dirección URL del servidor de certificación corporativa

Por lo general, Active Directory se usa para especificar el servidor RMS. Esta opción permite invalidar la

404

Page 405: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Entrada del Registro Tipo Valor Descripción

ubicación del RMS de Windows especificado en Active Directory para una certificación.

RequestPermission DWORD 1 = La casilla está activada.

0 = La casilla está desactivada.

Esta clave del Registro alterna entre el valor predeterminado de la casilla Los usuarios pueden solicitar permisos adicionales de.

CloudCertificationServer String Dirección URL del servidor de certificación de nube personalizado

No hay ninguna configuración de directiva de grupo correspondiente.

CloudLicenseServer String Dirección URL del servidor de licencias

No hay ninguna configuración de directiva de grupo correspondiente.

DoNotUseOutlookByDefault DWORD 0 = Se usa Outlook

1 = No se usa Outlook

El cuadro de diálogo Permiso usa Outlook para validar direcciones de correo electrónico ingresadas en ese cuadro de diálogo. Esto hace que se inicie una instancia de Outlook al restringir los permisos. Deshabilite la opción mediante el uso de esta clave.

La siguiente configuración de Registro de IRM está ubicada en HKCU\Software\Microsoft\Office\12.0\Common\DRM\LicenseServers. No hay ninguna configuración de directiva de grupo correspondiente.

405

Page 406: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Entrada del Registro Tipo Valor Descripción

LicenseServers Clave/subárbol. Contiene valores DWORD que tienen el nombre de un servidor de licencias.

Se establece en la dirección URL del servidor. Si el valor de DWORD es 1, Office no solicitará la obtención de una licencia (solo la obtendrá).

Si el valor es cero o no hay ninguna entrada del Registro para ese servidor, Office pedirá una licencia.

Ejemplo: Si ‘http://contoso.com/_wmcs/licensing = 1’ es un valor para esta configuración, un usuario que intenta obtener una licencia de ese servidor para abrir un documento con derechos administrados no recibirá una solicitud de licencia.

La siguiente configuración de Registro de IRM está ubicada en HKCU\Software\Microsoft\Office\12.0\Common\Security. No existe ninguna configuración de directiva de grupo correspondiente.

Entrada del Registro Tipo Valor Descripción

DRMEncryptProperty DWORD 1 = Los metadatos del archivo están cifrados.

0 = Los metadatos se almacenan en texto simple. El valor predeterminado es 0.

Especifica si desea cifrar todos los metadatos almacenados dentro de un archivo con derechos administrados.

Para formatos Open XML (por ejemplo, docx, xlsx, pptx, y así sucesivamente), los usuarios pueden decidir si cifran los metadatos de Microsoft Office almacenados dentro de un archivo con derechos administrados. Los usuarios pueden cifrar todos los metadatos de Office. Esto incluye referencias de hipervínculos o dejar contenido como no cifrado, de modo que otras aplicaciones puedan obtener acceso a los datos.

406

Page 407: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Los usuarios pueden elegir cifrar los metadatos configurando una clave del Registro. Puede establecer una opción predeterminada para los usuarios mediante la implementación de la configuración del Registro. No hay ninguna opción para cifrar algunos de los metadatos: se cifran todos los metadatos o ninguno de ellos.

Además, la configuración de la clave del Registro DRMEncryptProperty no determina si el almacenamiento de metadatos de clientes que no pertenecen a Office, como el almacenamiento creado en Productos de Microsoft SharePoint 2010, está cifrado.

Esta opción de cifrado no se aplica a Microsoft Office 2003 ni a otros formatos de archivo anteriores. Office 2010 administra formatos anteriores del mismo modo que 2007 Office System y Microsoft Office 2003.

Configuración de opciones de IRM para Outlook 2010En Outlook 2010, los usuarios pueden crear y enviar mensajes de correo electrónico que tengan permisos restringidos a fin de ayudar a evitar que los mensajes se reenvíen, se impriman, se copien o se peguen. Las presentaciones, los libros y los documentos de Office 2010 que se adjuntan a los mensajes con permiso restringido también se restringen automáticamente.

Como administrador de Microsoft Outlook, puede configurar varias opciones para el correo electrónico de IRM, por ejemplo, deshabilitar IRM o configurar el almacenamiento en la memoria caché local de licencias.

Las siguientes opciones de configuración y características de IRM pueden resultar útiles al configurar la mensajería de correo electrónico con derechos administrados:

Configure el almacenamiento en caché automático para IRM.

Ayude a aplicar un período de expiración a los mensajes de correo electrónico.

No use Outlook para validar direcciones de correo electrónico para permisos de IRM.

Para deshabilitar IRM en Outlook, debe deshabilitar IRM para todas las aplicaciones de Office. No existe una opción independiente para deshabilitar IRM únicamente en Outlook.

Configuración de IRM en Outlook 2010

Puede bloquear la mayoría de las opciones de configuración para personalizar IRM para Outlook mediante el uso de la plantilla de la directiva de grupo de Outlook (Outlk14.adm) o la plantilla de la directiva de grupo de Office (Office14.adm). También puede establecer la configuración predeterminada para la mayoría de las opciones usando la Herramienta de personalización de Office (OCT), la cual permite que los usuarios cambien las opciones de configuración. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar la configuración del usuario de OCT.

407

Nota:

Page 408: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Ubicación Opción de IRM Descripción

Microsoft Outlook 2010\varios No descargar información de licencia de permisos de derechos para correo electrónico de IRM durante la sincronización de la carpeta de Exchange.

Habilitar esta opción para evitar que la información de licencia se almacene en la memoria caché local. Si esta opción está habilitada, los usuarios deben conectarse a la red para recuperar información de licencia a fin de abrir los mensajes de correo electrónico con derechos administrados.

Microsoft Outlook 2010\Opciones de Outlook\Opciones de correo electrónico\Opciones avanzadas de correo electrónico

Al enviar un mensaje Para aplicar fecha de expiración a los correos electrónicos, habilite la opción y escriba el número de días transcurridos los cuales expirarán los mensajes. El período de expiración se aplica sólo cuando los usuarios envían correo electrónico con derechos administrados y, a continuación, no se puede obtener acceso al mensaje después del período de expiración.

Para obtener más información acerca de cómo personalizar estas opciones, vea Configuración de Information Rights Management en Outlook 2010.

Opciones de clave del Registro de IRM de Outlook 2010El cuadro de diálogo Permiso usa Outlook para validar las direcciones de correo electrónico que se escriben en ese cuadro de diálogo. Esto genera que una instancia de Outlook se inicie cuando se restringen permisos. Puede deshabilitar esta opción mediante el uso de la clave del Registro que aparece en la siguiente tabla. No existe ninguna configuración de OCT o directiva de grupo para esta opción.

La siguiente configuración del Registro de IRM está ubicada en HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\DRM.

408

Page 409: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Entrada del Registro Tipo Valor Descripción

DoNotUseOutlookByDefault DWORD 0 = Se usa Outlook

1 = No se usa Outlook

Deshabilite la opción mediante el uso de esta clave.

Vea tambiénConfiguración de Information Rights Management en Outlook 2010

Rights Management Services (RMS) para Windows Server   2003

Active Directory Rights Management Services (AD   RMS) para Windows Server   2008

Descripción de Information Rights Management: ayuda de Exchange   2010

Planeación de bibliotecas de documentos (Windows SharePoint Services)

409

Page 410: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Security articles for end users (Office 2010)IT pros can share the Microsoft Office 2010 security resources that are listed in this article with end users in their organizations. These resources include articles, videos, and training courses that are designed to assist end users who use Nombre corto del producto 2010 applications. The resources are listed in a series of tables that are organized into the following categories:

Overview New Security Features Outlook/Access/Excel/PowerPoint/Visio/Word Access onlyTo see a list of all security and privacy related articles for a specific program, such as Word, PowerPoint, or another Office program, go to the Office.com website, select the support tab, select All Support, select the application you want, and then select Security and privacy.

Overview

Resource Description

Office 2010 Security: Protecting your files Self-paced training that assists the user in becoming familiar with the security features that help protect files in Microsoft Excel 2010, Microsoft PowerPoint 2010, and Microsoft Word 2010.

View my options and settings in the Trust Center Discusses the Trust Center, where you can find security and privacy settings for Office 2010 programs.

New Security Features

Resource Feature

What is Protected View? Protected View, a new security feature in Office 2010 that helps protect your computer by opening files in a restricted environment so they can be examined before they are opened for

410

Page 411: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Resource Feature

editing in Excel, PowerPoint, or Word.

Office 2010 Security video: file validation Office File Validation, a new security feature in Office 2010 that helps protect your computer by scanning and validating Office binary file formats before they are opened.

Outlook

Resource Description

How Outlook helps protect you from viruses, spam, and phishing

Describes how Outlook 2010 helps protect your computer from viruses, spam, and phishing.

Blocked attachments in Outlook Describes the default behavior of Outlook 2010, which does not allow you to receive certain kinds of files as attachments.

Encrypt e-mail messages Explains how message encryption works in Outlook 2010 and includes procedures for encrypting e-mail messages.

Introduction to IRM for e-mail messages Explains what Information Rights Management (IRM) is and how you can use it to restrict permission to content in e-mail messages in Microsoft Outlook.

Access, Excel, PowerPoint, Visio, and Word

Resource Description

Enable or disable ActiveX settings in Office files Explains how to work with ActiveX controls that are in your files, how to change their settings, and how to enable or disable them by using the Message Bar and the Trust Center.

Enable or disable macros in Office files Describes the risks involved when you work with macros, and how to enable or disable macros in

411

Page 412: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Resource Description

the Trust Center.

Trusted documents Explains what trusted documents are, when to use them, and how to configure their settings.

Add, remove, or modify a trusted location for your files

Describes trusted locations, how and where you can create them, and the precautions that you should take before you use a trusted location.

Active content types in your files Lists active-content types that can be blocked by the Trust Center and cause Message Bars to appear when you open files. Active content types include macros, add-ins, and data connections.

Access only

Resource Description

Introduction to Access 2010 security Summarizes the security features that are offered by Access 2010, and explains how to use the tools that Access provides for helping to secure a database.

Decide whether to trust a database Discusses how trust works in Access 2010, how it differs from security in earlier versions of Access, and what factors that you should consider when you decide whether to trust a database.

Set or change Access 2003 user-level security in Access 2010

Explains how the Access 2003 security features work, and how to start and use them in Access 2010.

How database objects behave when trusted and untrusted

Explains how, by default, Access 2010 disables several database objects unless you apply a digital signature to them or you place the database in a trusted location. The article also lists the components that Access disables.

Show trust by adding a digital signature Explains how to create your own security certificate to show that you believe that a database is safe and that its content can be

412

Page 413: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Resource Description

trusted.

413

Page 414: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de la directiva de grupo para Office 2010La directiva de grupo es una infraestructura que se usa para proporcionar y aplicar una o más opciones de configuración deseadas o de directivas a un conjunto de usuarios y equipos identificados en un entorno de servicio de directorio de Active Directory. La infraestructura de la directiva de grupo consta de un motor de directiva de grupo y varias extensiones individuales. Estas extensiones se utilizan para establecer las opciones de configuración de la directiva de grupo, ya sea mediante la modificación del Registro a través de la extensión Plantillas administrativas o estableciendo las opciones de la directiva de grupo para la configuración de seguridad, la instalación de software, la redirección de carpetas, el mantenimiento de Internet Explorer, la configuración de redes inalámbricas y otras áreas. En esta sección se proporciona información para los administradores de TI que planean utilizar la directiva de grupo para configurar y aplicar parámetros para las aplicaciones de Microsoft Office 2010.

En esta sección:

Artículo Descripción

Introducción a la directiva de grupo para Office 2010

Proporciona una breve descripción acerca de los procedimientos para usar la directiva de grupo para configurar y aplicar opciones de configuración para las aplicaciones de Office 2010.

Planeación para directiva de grupo en Office 2010

Analiza los pasos de planeación principales para administrar las aplicaciones de Office 2010 mediante la directiva de grupo.

414

Page 415: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Introducción a la directiva de grupo para Office 2010Este artículo proporciona una breve introducción a los conceptos de directivas de grupos. Los destinatarios de este artículo son los administradores de TI que planean usar la directiva de grupo para configurar y cumplir con las opciones de las aplicaciones de Microsoft Office 2010.

En este artículo:

Directiva de grupo local y basada en Active Directory

Procesamiento de directivas de grupo

Cambio del modo en el que la directiva de grupo procesa los GPO

Plantillas administrativas

Directivas verdaderas y preferencias de usuario

Herramientas de administración de directivas de grupo

Herramienta de personalización de Office y directiva de grupo

Directiva de grupo local y basada en Active DirectoryLa directiva de grupo es una infraestructura que se usa para proporcionar y aplicar una o más opciones de configuración deseadas o de directivas a un conjunto de usuarios y equipos identificados en un entorno de servicio de directorio de Active Directory. La infraestructura de la directiva de grupo consta de un motor de directiva de grupo y varias extensiones individuales. Estas extensiones se usan para configurar las opciones de configuración de la directiva de grupo, ya sea mediante la modificación del Registro a través de la extensión Plantillas administrativas, o estableciendo las opciones de la directiva de grupo para la configuración de seguridad, la instalación de software, la redirección de carpetas, el mantenimiento de Internet Explorer, la configuración de redes inalámbricas y otras áreas.

Cada instalación de la directiva de grupo consta de dos extensiones:

Una extensión de servidor del complemento Microsoft Console Management (MMC) del Editor de objetos de directiva de grupo, que se usa para definir y establecer la configuración de directiva aplicada a los equipos cliente.

Una extensión de cliente a la que llama el motor de la directiva de grupo para aplicar la configuración de directiva.

Las opciones de configuración de las directivas de grupo se encuentran en los objetos de directivas de grupos (GPO), que están vinculados a los contenedores de Active Directory seleccionados como sitios, dominios o unidades organizativas (OU). Cuando se crea un GPO, se almacena en el dominio. Cuando el GPO se vincula a un contenedor de Active Directory, como una unidad organizativa, el vínculo es un componente de ese contenedor de Active Directory. El vínculo no es un componente del GPO. Los destinos afectados evalúan las opciones de configuración de los GPO mediante la naturaleza

415

Page 416: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

jerárquica de Active Directory. Por ejemplo, puede crear un GPO denominado Configuración de Office 2010 que contiene únicamente configuraciones para aplicaciones de Office 2010. A continuación, puede aplicar ese GPO a un sitio específico, de modo que los usuarios que están en ese sitio reciban las configuraciones de Office 2010 especificadas en el GPO de la Configuración de Office 2010.

Cada equipo dispone de un GPO local que siempre se procesa, independientemente de si el equipo forma parte de un dominio o es un equipo independiente. Los GPO basados en dominios no pueden bloquear al GPO local. Sin embargo, la configuración en los GPO del dominio siempre tiene prioridad, ya que se procesan después del GPO local.

Windows Vista, Windows Server 2008 y Windows 7 proporcionan soporte para la administración de varios GPO locales en equipos independientes. Para obtener más información, vea el tema sobre la guía paso a paso para administrar varios objetos de directiva de grupo local (http://go.microsoft.com/fwlink/?linkid=182215&clcid=0xC0A).

Si bien puede configurar objetos de directiva de grupo locales en equipos individuales, las máximas ventajas de la directiva de grupo se obtienen en una red basada en Windows 2003 o Windows Server 2008 con Active Directory instalado.

Procesamiento de directivas de grupoLa directiva de grupo para equipos se aplica durante el inicio del equipo. La directiva de grupo para usuarios se aplica cuando los usuarios inician sesión. Además del procesamiento inicial de la directiva de grupo durante el inicio y el inicio de sesión, la directiva de grupo se aplica posteriormente en segundo plano de forma periódica. Durante una actualización en segundo plano, una extensión de cliente vuelve a aplicar la configuración de directivas solo si detecta que se ha producido un cambio en el servidor en cualquiera de sus GPO o su lista de GPO. A fin de poder instalar el software o redireccionar la carpeta, el procesamiento de directiva de grupo solo se produce durante el inicio o el inicio de sesión de un equipo.

Las opciones de la configuración de directiva de grupo se procesan en el siguiente orden:

GPO local: cada equipo tiene un objeto de directiva de grupo que se almacena de manera local. Este GPO se procesa para la directiva de grupo del equipo y del usuario.

Sitio: los GPO vinculados al sitio al cual pertenece el equipo se procesan a continuación. El procesamiento se completa en el orden especificado por el administrador, en la ficha Objetos de directiva de grupo vinculados del sitio en la Consola de administración de directivas grupo (GPMC). El GPO con el orden de vínculos más bajo se procesa en último lugar y tiene la máxima prioridad. Para obtener más información acerca del uso de GPMC, vea la sección Herramientas de administración de directivas de grupo más adelante en este artículo.

Dominio: los GPO vinculados al sitio al que pertenece el equipo se procesan en el orden especificado por el administrador, en la ficha Objetos de directiva de grupo vinculados del sitio en la Consola de administración de directivas grupo (GPMC). El GPO con el orden de vínculos más bajo se procesa en último lugar y tiene la máxima prioridad.

416

Nota:

Page 417: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Unidades organizativas: los GPO vinculados a la unidad organizativa que estén más arriba en la jerarquía de Active Directory se procesan en primer lugar y, a continuación, se procesan los GPO que están vinculados a su unidad organizativa secundaria, y así sucesivamente. Los GPO vinculados a la unidad organizativa que contiene el usuario o equipo se procesan en último lugar.

El orden de procesamiento está sujeto a las siguientes condiciones:

Instrumental de administración de Windows (WMI) o el filtrado de seguridad aplicado a GPO.

Es posible exigir cualquier GPO basado en un dominio (no un GPO local) mediante el uso de la opción Exigir para que su configuración de directivas no pueda sobrescribirse. Debido a que un GPO exigido se procesa en último lugar, ninguna otra configuración puede sobrescribir la configuración de ese GPO. Si existe más de un GPO exigido, la misma configuración de cada GPO puede establecerse en un valor diferente. En ese caso, el orden de vínculos de los GPO determina qué GPO contiene la configuración final.

En cualquier dominio o unidad organizativa, la herencia de directivas de grupo puede designarse de forma selectiva como Bloquear herencia. Sin embargo, como los GPO exigidos siempre se aplican y no pueden bloquearse, el bloqueo de la herencia no impide la aplicación de la configuración de directivas desde los GPO exigidos.

Directivas heredadasLa configuración de directivas vigente para un usuario y equipo es el resultado de la combinación de GPO aplicados en un sitio, dominio o unidad organizativa. Cuando se aplican varios objetos de directiva de grupo a los usuarios y equipos de esos contenedores de Active Directory, se agrega la configuración de los GPO. De forma predeterminada, la configuración implementada en los GPO vinculados a contenedores de más alto nivel (contenedores primarios) de Active Directory la heredan contenedores secundarios y se combina con la configuración implementada en GPO vinculados a los contenedores secundarios. Si varios GPO intentan establecer una configuración de directivas con valores en conflicto, el objeto de directiva de grupo con la prioridad más alta establece la configuración. Los GPO que se procesan posteriormente tienen prioridad sobre los GPO que se procesan anteriormente.

Procesamiento sincrónico y asincrónicoLos procesos sincrónicos se pueden describir como una serie de procesos en los que un proceso debe finalizar su ejecución antes de que comience el siguiente. Los procesos asincrónicos se pueden ejecutar en distintos subprocesos simultáneamente, dado que su resultado es independiente de otros procesos. Los administradores pueden usar una configuración de directivas para cada GPO con el fin de cambiar el comportamiento predeterminado del procesamiento para que dicho procesamiento sea asincrónico en lugar de sincrónico.

En el procesamiento sincrónico, hay un límite de tiempo de 60 minutos para la finalización del procesamiento de cualquier directiva de grupo que se ejecute en el equipo cliente. A las extensiones de cliente que no hayan acabado de procesarse después de 60 minutos se les indicará que se detengan. En este caso, es posible que la configuración de directiva correspondiente no se aplique totalmente.

417

Page 418: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Característica para la optimización del inicio de sesión rápidoLa característica para la optimización del inicio de sesión rápido se establece de forma predeterminada para los miembros del dominio y del grupo de trabajo. El resultado es la aplicación asincrónica de la directiva cuando se inicia el equipo y cuando el usuario inicia sesión. Esta aplicación de la directiva es similar a una actualización en segundo plano. Puede reducir el tiempo que tarda en aparecer el cuadro de diálogo de inicio de sesión y el tiempo que tarda en estar disponible el escritorio para el usuario.

Los administradores pueden deshabilitar la característica para la optimización del inicio de sesión rápido con la configuración de directivas Esperar siempre la detección de red al inicio del equipo y de sesión, a la que se obtiene acceso en el nodo Configuración del equipo\Plantillas administrativas\Sistema\Inicio de sesión del Editor de objetos de directiva de grupo.

Procesamiento de vínculos de baja velocidadAlgunas extensiones de directiva de grupo no se procesan cuando la velocidad de conexión cae por debajo de los umbrales especificados. De manera predeterminada, la directiva de grupo considera que un vínculo es de baja velocidad si su velocidad es inferior a los 500 kilobits por segundo (Kbps).

Intervalo de actualización de la directiva de grupoLa directiva de grupo se procesa de manera predeterminada cada 90 minutos, con un retraso aleatorio de hasta 30 minutos, para un intervalo de actualización máximo total de hasta 120 minutos.

Para la configuración de seguridad, una vez modificadas las directivas de configuración de seguridad, la configuración de directivas se actualizan en los equipos de la unidad organizativa a la que está vinculado el objeto de directiva de grupo:

Cuando un equipo se reinicia.

Cada 90 minutos en una estación de trabajo o servidor y cada 5 minutos en un controlador de dominio.

De forma predeterminada, la configuración de la directiva de seguridad que aporta la directiva de grupo también se aplica cada 16 horas (960 minutos), incluso si no ha cambiado ningún objeto de directiva de grupo.

Desencadenar una actualización de la directiva de grupoLos cambios realizados en el objeto de directiva de grupo se deben replicar en primer lugar en el controlador de dominio correspondiente. Por lo tanto, es posible que los cambios en la configuración de la directiva de grupo no estén disponibles inmediatamente en los escritorios de los usuarios. En algunos casos, como en la aplicación de la configuración de la directiva de seguridad, puede que sea necesario aplicar la configuración de directivas inmediatamente.

Los administradores pueden desencadenar una actualización de la directiva manualmente desde un equipo local sin tener que esperar a la actualización automática en segundo plano. Para ello, los administradores pueden escribir gpupdate en la línea de comandos para actualizar la configuración de

418

Page 419: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

directiva de usuario o equipo. No puede usar GPMC para desencadenar una actualización de la directiva.

El comando gpupdate activa una actualización de directiva en segundo plano en el equipo local desde el que se ejecuta el comando. El comando gpupdate se usa en entornos de Windows Server 2003 y Windows XP.

La aplicación de la directiva de grupo no puede insertarse en los clientes a petición desde el servidor.

Cambio del modo en el que la directiva de grupo procesa los GPOEl método principal para especificar qué usuarios y equipos reciben la configuración de un GPO es el vínculo de GPO a sitios, dominios y unidades organizativas.

Puede cambiar el orden predeterminado en el que se procesan los GPO usando cualquiera de los siguientes métodos:

Cambiar el orden de vínculos.

Bloquear la herencia.

Exigir un vínculo de GPO.

Deshabilitar un vínculo de GPO.

Usar filtrado de seguridad.

Usar filtro de Instrumental de administración de Windows (WMI).

Usar procesamiento de bucle invertido.

Cada uno de estos métodos se describen en las siguientes subsecciones.

Cambiar el orden de vínculosEl orden de vínculos de GPO en un sitio, dominio o unidad organizativa controla cuándo se aplican los vínculos. Los administradores pueden cambiar la prioridad de un vínculo cambiando el orden de los vínculos, es decir, subiendo o bajando cada vínculo en la lista hasta la ubicación adecuada. El vínculo con el mayor orden (1 es el orden más alto) tiene la prioridad más alta para un sitio, dominio o unidad organizativa.

Bloquear la herenciaEl uso del bloqueo de la herencia para un dominio o unidad organizativa impide que el contenedor de Active Directory de nivel secundario herede automáticamente los GPO vinculados a dominios, unidades organizativas o sitios más altos. Los contenedores de nivel secundario heredan de manera predeterminada todos los GPO del nivel principal. Sin embargo, a veces resulta útil bloquear la herencia.

419

Page 420: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Exigir un vínculo de GPOPuede especificar que la configuración de un vínculo de GPO tenga prioridad sobre la configuración de cualquier objeto secundario estableciendo ese vínculo en Exigido. Los vínculos de GPO que se exigen no se pueden bloquear desde el contenedor principal. Si los GPO contienen opciones de configuración en conflicto y no se exigen desde un contenedor de nivel superior, la configuración de los vínculos de GPO en el contenedor primario de nivel superior se sobrescribe con la configuración de los GPO vinculados a unidades organizativas secundarias. Al exigirse, el vínculo de GPO principal siempre tiene prioridad. Los vínculos de GPO no se exigen de manera predeterminada.

Deshabilitar un vínculo de GPOPuede bloquear totalmente la aplicación de un GPO para un sitio, dominio o unidad organizativa deshabilitando el vínculo de GPO para ese dominio, sitio o unidad organizativa. Esto no deshabilita el GPO. Si el GPO está vinculado a otros sitios, dominios o unidades organizativas, seguirán procesando el GPO si sus vínculos están habilitados.

Usar filtrado de seguridadEste método se usa para especificar que solo principios de seguridad específicos incluidos en un contenedor donde esté vinculado el GPO apliquen este último. Los administradores pueden usar el filtrado de seguridad para reducir el ámbito de un GPO para que el GPO se aplique solo a un grupo, usuario o equipo. El filtrado de seguridad no puede usarse de forma selectiva en diferentes opciones de configuración dentro de un GPO.

El GPO se aplica a un usuario o equipo solo si ese usuario o equipo tienen los permisos de lectura y aplicación de directiva de grupo (AGP) en el GPO, de manera explícita o eficaz, a través de la pertenencia a grupos. De manera predeterminada, todos los GPO tienen establecida la opción de lectura y aplicación de directiva de grupo en Permitido para el grupo de usuarios autenticados, que incluye usuarios y equipos. Así es como todos los usuarios autenticados reciben la configuración de un nuevo GPO cuando el GPO se aplica a una unidad organización, un dominio o un sitio.

De manera predeterminada, los administradores del dominio, los administradores de empresas y el sistema local poseen permisos de control total, sin la entrada de control de acceso (ACE) Aplicar directiva de grupo. Los administradores también son miembros del grupo de usuarios autenticados. Esto significa que, de forma predeterminada, los administradores reciben la configuración del GPO. Estos permisos se pueden cambiar para limitar el ámbito a un conjunto específico de usuarios, grupos o equipos dentro del sitio, dominio o unidad organizativa.

La Consola de administración de directivas de grupo (GPMC) administra estos permisos como una sola unidad y muestra el filtrado de seguridad para el objeto de directiva de grupo en la ficha Ámbito de GPO. En GPMC, los grupos, usuarios y equipos se pueden agregar o quitar como filtros de seguridad para cada GPO.

420

Page 421: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Uso del filtrado de Instrumental de administración de WindowsEl filtrado de WMI se usa para filtrar la aplicación de un GPO mediante la asociación de una consulta del lenguaje de consultas WMI (WQL) a un objeto de directiva de grupo. Las consultas se pueden usar para consultar varios elementos en WMI. Si una consulta devuelve el valor verdadero para todos los elementos consultados, el GPO se aplica al usuario o equipo de destino.

Un GPO está vinculado a un filtro WMI y se aplica en un equipo de destino, y el filtro se evalúa en el equipo de destino. Si el filtro WMI se considera falso, no se aplica el GPO (excepto que el equipo cliente esté ejecutando Windows 2000, en cuyo caso se omite el filtro y siempre se aplica el GPO). Si el filtro WMI se considera verdadero, se aplica el GPO.

El filtro WMI es un objeto independiente del GPO en el directorio. Un filtro WMI debe estar vinculado a un GPO para que pueda aplicarse, y un filtro WMI y el GPO al que está vinculado deben estar en el mismo dominio. Los filtros WMI se almacenan solo en dominios. Cada GPO puede tener un solo filtro WMI. El mismo filtro WMI se puede vincular a varios GPO.

Instrumental de administración de Windows (WMI) es la implementación de Microsoft de la iniciativa de administración de empresas basadas en Internet que establece los estándares de la infraestructura de la administración y le permite combinar la información de diversos sistemas de administración de hardware y software. WMI expone datos de configuración de hardware como la CPU, la memoria, el espacio en disco y el fabricante, así como datos de configuración del software de Registro, los controladores, el sistema de archivos, Active Directory, el servicio Windows Installer, la configuración de redes y los datos de las aplicaciones. Los datos de un equipo de destino se pueden usar con fines administrativos, como el filtrado de objetos de directiva de grupo de WMI.

Usar procesamiento de bucle invertidoPuede usar esta característica para asegurarse de que se aplique un conjunto de opciones de configuración de directivas consistente a cualquier usuario que inicie sesión en un equipo específico, sin importar la ubicación del usuario en Active Directory.

El procesamiento de bucle invertido es una opción de configuración de directivas de grupo avanzada que resulta útil en equipos de algunos entornos administrados muy de cerca, como servidores, quioscos, laboratorios, aulas y áreas de recepción. La definición del bucle invertido hace que la configuración de directivas Configuración del usuario de los GPO que se aplican al equipo se aplique a cada usuario que inicie sesión en ese equipo, en lugar de (en el modo Reemplazar) o además de (en el modo Combinar) la configuración Configuración del usuario del usuario.

Para definir el procesamiento de bucle invertido, puede usar la configuración de directivas Modo de procesamiento de bucle invertido de directiva de grupo del usuario, a la cual se puede obtener acceso en Configuración del equipo\Plantillas administrativas\Sistema\Directiva de grupo en el Editor de objetos de directiva de grupo.

Para usar la característica de procesamiento de bucle invertido, la cuenta del equipo y la cuenta del usuario deben estar en un dominio que ejecute Windows Server 2003 o una versión posterior de

421

Nota:

Page 422: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Windows. El procesamiento de bucle invertido no funciona para equipos que se unen a un grupo de trabajo.

Plantillas administrativasLa extensión de plantillas administrativas de una directiva de grupo consiste en un complemento del servidor MMC que se usa para definir la configuración de directivas y una extensión del cliente que define las claves de Registro en equipos de destino. La directiva de plantillas administrativas también se denomina directiva basada en el Registro o directiva del Registro.

Archivos de plantillas administrativasLos archivos de plantillas administrativas son archivos Unicode que se componen de una jerarquía de categorías y subcategorías para definir cómo se muestran las opciones por medio del Editor de objetos de directiva de grupo y GPMC. También indican las ubicaciones de Registro que se ven afectadas por la configuración de directivas, entre las que se incluyen los valores predeterminados (no configurados), habilitados o deshabilitados de la configuración de directivas. Las plantillas están disponibles en tres versiones de archivos: .adm, .admx y .adml. Los archivos .adm pueden usarse para equipos que ejecutan el sistema operativo Windows. Los archivos .admx y .adml pueden usarse en equipos que ejecutan al menos Windows Vista o Windows Server 2008. Los archivos .adml son versiones específicas de idioma de archivos .admx.

La funcionalidad de los archivos de plantilla administrativa es limitada. El objetivo de los archivos de plantilla .adm, .admx o .adml es el de habilitar una interfaz de usuario para definir la configuración de directivas. Los archivos de plantilla administrativa no contiene la configuración de directivas. La configuración de directivas están en los archivos Registry.pol que están ubicados en la carpeta Sysvol de los controladores de dominio.

El complemento de servidor Plantillas administrativas ofrece un nodo llamado Plantillas administrativas que aparece en el Editor de objetos de directiva de grupo en el nodo Configuración del equipo y el nodo Configuración del usuario. La configuración incluida en Configuración del equipo manipula la configuración del Registro del equipo. La configuración incluida en Configuración del usuario manipula la configuración del Registro de los usuarios. Aunque algunas opciones de la configuración de directiva requieren elementos de interfaz de usuario sencillos tales como cuadros de texto para especificar valores, la mayoría de las opciones de la configuración de directiva sólo contienen las siguientes:

Habilitado: se exige esta directiva. Algunas opciones de configuración de directivas proporcionan opciones adicionales que definen el comportamiento cuando se activa la directiva.

Deshabilitado: exige el comportamiento opuesto como el estado Habilitado para la mayoría de las opciones de configuración de directivas. Por ejemplo, si Habilitado exige el estado de una directiva a Desactivado, Deshabilitado exige el estado de la característica a Activado.

No configurado: esta directiva no se exige. Este es el estado predeterminado de la mayoría de las opciones.

422

Page 423: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Los archivos de plantilla administrativa se almacenan en las ubicaciones del equipo local, tal como se muestra en la siguiente tabla.

Tipo de archivo Carpeta

.adm %systemroot%\Inf

.admx %systemroot%\PolicyDefinitions

.adml %systemroot%\PolicyDefinitions\<carpeta específica de idioma, por ejemplo, en-us>

También puede almacenar y usar archivos.admx y .adml desde un almacén central en las carpetas del controlador de dominio, tal como se muestra en la siguiente tabla.

Tipo de archivo Carpeta

.admx %systemroot%\sysvol\domain\policies\PolicyDefinitions

.adml %systemroot%\sysvol\domain\policies\PolicyDefinitions\<carpeta específica de idioma, por ejemplo, en-us>

Para obtener más información acerca de cómo almacenar y usar las plantillas desde un almacén central, vea el documento "Directiva de grupo y Sysvol" en Guía de planeación e implementación de directivas de grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0xC0A) en el sitio de Microsoft TechNet.

Archivos de plantillas administrativas para Office 2010Los archivos de plantillas administrativas específicos para Office 2010 están disponibles como una descarga independiente y le permiten:

Controlar puntos de entrada a Internet desde las aplicaciones de Office 2010.

Administrar la seguridad en las aplicaciones de Office 2010.

Ocultar opciones y opciones de configuración que no son necesarias para que los usuarios puedan llevar a cabo sus tareas y que podrían distraerlos o llevarlos a realizar llamadas innecesarias solicitando asistencia.

Crear una configuración estándar altamente administrada en los equipos de los usuarios.

Para descargar las plantillas administrativas de Office 2010, vea el sitio web sobre Archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y Herramienta de personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Las plantillas administrativas de Office 2010 son las que se muestran en la siguiente tabla.

423

Page 424: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Aplicación Archivos de plantillas administrativas

Microsoft Access 2010 access14.admx, access14.adml, access14.adm

Microsoft Excel 2010 excel14.admx, excel14.adml, excel14.adm

Microsoft InfoPath 2010 inf14.admx, inf14.adml, inf14.adm

Microsoft Office 2010 office14.admx, office14.adml, office14.adm

Microsoft OneNote 2010 onent14.admx, onent14.adml, onent14.adm

Microsoft Outlook 2010 outlk14.admx, outlk14.adml, outlk14.adm

Microsoft PowerPoint 2010 ppt14.admx, ppt14.adml, ppt14.adm

Microsoft Project 2010 proj14.admx, proj14.adml, proj14.adm

Microsoft Publisher 2010 pub14.admx, pub14.adml, pub14.adm

Microsoft SharePoint Designer 2010 spd14.admx, spd14.adml, spd14.adm

Microsoft SharePoint Workspace 2010 spw14.admx, spw14.adml, spw14.adm

Microsoft Visio 2010 visio14.admx, visio14.adml, visio14.adm

Microsoft Word 2010 word14.admx, word14.adml, word14.adm

Directivas verdaderas y preferencias de usuarioLa configuración de directivas de grupo que los administradores pueden administrar totalmente se denomina directivas verdaderas. Las opciones de configuración que establecen los usuarios (pero que reflejan el estado predeterminado del sistema operativo en el momento de la instalación) se denominan preferencias. Tanto las directivas verdaderas como las preferencias contienen información que modifica el Registro de los equipos de los usuarios.

Directivas verdaderasLos valores del Registro de las directivas verdaderas se almacenan en las claves del Registro aprobadas para la directiva de grupo. Los usuarios no pueden cambiar ni deshabilitar estas opciones de configuración:

Para la configuración de directivas de equipo:

HKEY_LOCAL_MACHINE\Software\Policies (la ubicación preferida)

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\PoliciesPara la configuración de directiva de usuario:

424

Page 425: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

HKEY_CURRENT_USER\Software\Policies (la ubicación preferida)

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\PoliciesPara Office 2010, las directivas verdaderas se almacenan en las siguientes ubicaciones del Registro.

Para la configuración de directivas de equipo:

HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\14.0Para la configuración de directiva de usuario:

HKEY_CURRENT_USER\Software\Policies\ Microsoft\Office\14.0

PreferenciasLas preferencias las establecen los usuarios o el sistema operativo en el momento de la instalación. Los valores del Registro que almacenan las preferencias se encuentran fuera de las claves de la directiva de grupo aprobadas. Los usuarios pueden cambiar sus preferencias.

Si establece la configuración de las preferencias mediante un objeto de directiva de grupo, no tienen restricciones de lista de control de acceso del sistema (SACL). Por lo tanto, los usuarios pueden cambiar estos valores en el Registro. Cuando el GPO queda fuera del ámbito (si se desvincula, deshabilita o se elimina el GPO), estos valores no se extraen del Registro.

Para ver las preferencias en el Editor de objetos de directiva de grupo, haga clic en el nodo Plantillas administrativas, haga clic en Ver, en Filtrado y, a continuación, desactive la casilla Mostrar solo valores de directiva que pueden administrarse totalmente.

Herramientas de administración de directivas de grupoLos administradores usan las siguientes herramientas para administrar la directiva de grupo:

Consola de administración de directiva de grupo: se usa para administrar la mayoría de las tareas de administración de directivas de grupo.

Editor de objetos de directiva de grupo: se usa para definir las opciones de configuración de directivas en los GPO.

Consola de administración de directivas de grupoLa Consola de administración de directivas de grupo (GPMC) simplifica la administración de la directiva de grupo proporcionando una única herramienta para administrar aspectos básicos de la directiva de grupo, como los ámbitos, la delegación, el filtrado y la manipulación de la herencia de GPO. También se puede usar GPMC para realizar copias de seguridad (exportar), restaurar, importar y copiar GPO. Los administradores pueden usar GPMC para predecir cómo afectarán los GPO a la red y para determinar cómo los GPO han cambiado la configuración en un equipo o usuario. GMPC es la herramienta preferida para administrar la mayoría de las tareas de directiva de grupo en un entorno de dominio.

425

Page 426: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

GPMC proporciona una vista de GPO, sitios, dominios y unidades organizativas en una empresa y puede usarse para administrar dominios de Windows Server 2003 o Windows 2000. Los administradores usan GPMC para realizar todas las tareas de administración de directiva de grupo, con la excepción de la definición de opciones de configuración de directivas individuales en objetos de directiva de grupo. Esto se realiza con el Editor de objetos de directiva de grupo, que puede abrir dentro de GPMC.

Los administradores usan GPMC para crear un GPO sin ninguna configuración inicial. Un administrador también puede crear un GPO y vincularlo a un contenedor de Active Directory al mismo tiempo. Para establecer opciones de configuración individuales dentro de un GPO, un administrador modifica el GPO usando el Editor de objetos de directiva de grupo desde GPMC. El Editor de objetos de directiva de grupo se muestra con el GPO cargado.

Un administrador puede usar GPMC para vincular GPO a sitios, dominios o unidades organizativas en Active Directory. Los administradores deben vincular GPO para aplicar la configuración a los usuarios y equipos de los contenedores de Active Directory.

GPMC incluye las siguientes características del conjunto resultante de directivas (RSoP) que ofrece Windows:

Modelación de directivas de grupo. Simula qué opciones de configuración de directivas se aplican en circunstancias especificadas por un administrador. Los administradores pueden usar la modelación de directivas de grupo para simular los datos de RSoP que se aplicarían para una configuración existente o pueden analizar los efectos de cambios simulados e hipotéticos en su entorno de directorio..

Resultados de directivas de grupo. Representa los datos reales de la directiva que se aplican a un equipo y un usuario. Los datos se obtienen mediante una consulta en el equipo de destino y la recuperación de los datos de RSoP que se aplicaron a ese equipo. La capacidad de resultados de directivas de grupo la proporciona el sistema operativo cliente y requiere Windows XP, Windows Server 2003 o versiones posteriores del sistema operativo.

Editor de objetos de directiva de grupoEl Editor de objetos de directiva de grupo es un complemento de MMC que se usa para definir las opciones de configuración de directivas en los GPO. El Editor de objetos de directiva de grupo se encuentra en gpedit.dll y se instala con los sistemas operativos: Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.

Para configurar las opciones de configuración de directivas de grupo para un equipo local que no es miembro de un dominio, use el Editor de objetos de directiva de grupo para administrar un GPO local (o varios GPO en equipos que ejecuten Windows Vista, Windows 7 o Windows Server 2008). Para configurar las opciones de configuración directivas de grupo en un entorno de dominio, GPMC (que invoca al Editor de objetos de directiva de grupo) es la herramienta preferida para las tareas de administración de la directiva de grupo.

426

Page 427: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

El Editor de objetos de directiva de grupo proporciona a los administradores una estructura de árbol jerárquica para definir opciones de configuración de directivas de grupo en los GPO, y consiste en los siguientes nodos principales:

Configuración de usuario: contiene opciones de configuración que se aplican a los usuarios cuando éstos inician sesión y actualizaciones periódicas en segundo plano.

Configuración de equipo: contiene opciones de configuración que se aplican a los equipos en el inicio y actualizaciones periódicas en segundo plano.

Los nodos principales se dividen a su vez en carpetas que contienen los distintos tipos de opciones de configuración de directivas que se pueden configurar. Entre estas carpetas se incluyen:

Configuración de software, que contiene opciones de configuración de instalación de software.

Configuración de Windows, que contiene opciones de configuración de seguridad y opciones de configuración de directivas de scripts.

Plantillas administrativas, que contiene opciones de configuración de directivas basadas en el Registro.

Requisitos del sistema para GPMC y el Editor de objetos de directiva de grupoEl Editor de objetos de directiva de grupo forma parte de GPMC y se invoca cuando edita un GPO. Puede ejecutar GPMC en Windows XP, Windows Server 2003, Windows Vista, Windows 7 y Windows Server 2008. Los requisitos varían en función del sistema operativo Windows de la siguiente manera:

GPMC forma parte del sistema operativo de Windows Vista. Sin embargo, si instaló Service Pack 1 o Service Pack 2 en Windows Vista, GPMC se elimina. Para volver a instalarlo, instale las herramientas de administración remota del servidor de Microsoft para Windows Vista (http://go.microsoft.com/fwlink/?linkid=89361&clcid=0xC0A).

GPMC se incluye con Windows Server 2008 y versiones posteriores. Sin embargo, esta característica no se instala con el sistema operativo. Use el Administrador de servidores para instalar GPMC. Para obtener información acerca de cómo instalar GPMC, vea Instalar GPMC (http://go.microsoft.com/fwlink/?linkid=187926&clcid=0xC0A).

Para instalar GPMC en Windows 7, instale las Herramientas de administración remota del servidor para Windows 7 (http://go.microsoft.com/fwlink/?linkid=180743&clcid=0xC0A).

Para instalar GPMC en Windows XP o Windows Server 2003, instale la Consola de administración de directivas de grupo con Service Pack 1 (http://go.microsoft.com/fwlink/?linkid=88316&clcid=0xC0A).

Para obtener más información acerca de cómo usar GPMC y el Editor de objetos de directiva de grupo, vea Exigir una configuración usando la directiva de grupo en Office 2010.

427

Page 428: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Herramienta de personalización de Office y directiva de grupoLos administradores pueden usar la Herramienta de personalización de Office (OCT) o la directiva de grupo para personalizar las opciones de configuración del usuario para las aplicaciones de Office 2010.

Herramienta de personalización de Office: se usa para crear un archivo de personalización del programa de instalación (archivo .msp). Los administradores pueden usar OCT para personalizar características y configurar opciones de usuario. Los usuarios pueden modificar la mayor parte de las opciones de configuración después de la instalación. Esto se debe a que OCT configura las opciones en partes del Registro públicamente accesibles, como HKEY_CURRENT_USER/Software/Microsoft/Office/14.0. Esta herramienta suele usarse en organizaciones que no administran las configuraciones de escritorio de forma centralizada. Para obtener más información, vea Office Customization Tool in Office 2010.

Directiva de grupo: se usa para definir las opciones de configuración de directivas de Office 2010 incluidas en las plantillas administrativas, y el sistema operativo exige esas opciones de configuración de directivas. En un entorno de Active Directory, los administradores pueden aplicar opciones de configuración de directivas en grupos de usuarios y equipos de un sitio, dominio o unidad organizativa a los que esté vinculado un GPO. La configuración de directivas verdaderas se escribe en las claves del Registro aprobadas para la directiva, y esta configuración tiene restricciones de SACL que impiden que los usuarios que no sean administradores puedan cambiarla. Los administradores pueden usar la directiva de grupo para crear configuraciones de escritorio con un alto nivel de administración. También pueden crear configuraciones con un bajo nivel de administración para satisfacer los requisitos empresariales y de seguridad de sus organizaciones. Para obtener más información acerca de la OCT, vea Office Customization Tool in Office 2010.

Vea tambiénDirectiva de grupo de Windows Server

Guía de planeación e implementación de directivas de grupo

Guía de supervivencia de la documentación acerca de directivas de grupo

Planeación para directiva de grupo en Office 2010

Exigir una configuración usando la directiva de grupo en Office 2010

428

Page 429: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación para directiva de grupo en Office 2010En este artículo se analizan los pasos de planeación clave para la administración de aplicaciones de Microsoft Office 2010 usando la directiva de grupo.

En este artículo:

Planeación de directiva de grupo

Definición de objetivos empresariales y requisitos de seguridad

Evaluación del entorno actual

Diseño de configuraciones administradas sobre la base de requisitos empresariales y de seguridad

Determinación del ámbito de aplicación

Prueba y almacenamiento provisional de implementaciones de la directiva de grupo

Implicación de las partes interesadas clave

Planeación de directiva de grupoLa directiva de grupo permite a los administradores de TI aplicar configuraciones u opciones de directivas a usuarios y equipos en un entorno de servicio de directorio de Active Directory. Las configuraciones pueden realizarse de manera específica en Office 2010. Para obtener más información, vea Introducción a la directiva de grupo para Office 2010.

La planeación de la implementación de soluciones basadas en directivas de grupo incluye varios pasos:

1. Definición de objetivos empresariales y requisitos de seguridad.

2. Evaluación del entorno actual.

3. Diseño de configuraciones administradas sobre la base de requisitos empresariales y de seguridad.

4. Determinación del ámbito de aplicación de la solución.

5. Planeación de prueba, almacenamiento provisional e implementación de la solución de la directiva de grupo.

6. Implicación de las partes interesadas clave en la planeación y la implementación de la solución.

Definición de objetivos empresariales y requisitos de seguridadIdentifique los requisitos empresariales y de seguridad específicos y determine la manera en que la directiva de grupo puede ayudar a administrar las configuraciones estándar de las aplicaciones de

429

Page 430: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Office 2010. Identifique los recursos (grupos de usuarios y equipos) para los que administra la configuración de Office con la directiva de grupo y defina el ámbito del proyecto.

Evaluación del entorno actualExamine cómo realiza actualmente las tareas de administración relacionadas con las configuraciones de aplicaciones de Microsoft Office para poder determinar qué tipos de opciones de configuración de directiva de Office debe usar. Documente los requisitos y las prácticas actuales. Usará esta información para diseñar configuraciones administradas, en el siguiente paso. Los elementos que hay que incluir son:

Las directivas de seguridad corporativa existentes y otros requisitos de seguridad. Identifique las ubicaciones y los editores que se consideran seguros. Evalúe los requisitos para administrar la configuración de control de características de Internet Explorer, la protección de documentos, las opciones de privacidad y la configuración de bloqueo de formato de archivos.

Los requisitos de mensajería para la organización. Evalúe los requisitos para configurar las opciones de interfaz de usuario, de prevención de virus y otras opciones de seguridad de Office Outlook 2007 con la directiva de grupo. Por ejemplo, la directiva de grupo proporciona opciones de configuración para limitar el tamaño de archivos .pst, lo que puede mejorar el rendimiento de la estación de trabajo.

Los requisitos de usuario para las aplicaciones de Office para los distintos tipos de roles de usuario. Esto depende en gran medida de los requisitos de trabajo de los usuarios y de los requisitos de seguridad de la organización.

Las opciones predeterminadas para guardar archivos que se usarán en Microsoft Access 2010, Microsoft Excel 2010, Microsoft PowerPoint 2010 y en Microsoft Word 2010.

Restricciones de acceso para configurar los elementos de la interfaz de usuario de Office 2010. Por ejemplo, deshabilitar comandos, elementos de menú y métodos abreviados de teclado.

Problemas de instalación de software, si está considerando la posibilidad de usar este método de implementación. Aunque la directiva de grupo puede usarse para instalar aplicaciones de software en organizaciones de tamaño pequeño con Active Directory instalado, existen algunas limitaciones, y debe determinar si es una solución apropiada para sus requisitos de implementación. Para obtener más información, vea la sección sobre identificación de problemas relacionados con la instalación de software en la Guía de planeación e implementación de directivas de grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0xC0A).

Si administra un gran número de clientes en un entorno complejo o que cambia rápidamente, Microsoft System Center Configuration Manager 2010 es el método recomendado para instalar y mantener Office 2010 en organizaciones de tamaño mediano y grande. System Center Configuration Manager 2010 ofrece funcionalidad adicional, incluidas características de inventario, programación e informes.

Otra opción para implementar Office 2010 en entornos con Active Directory consiste en usar scripts de inicio de equipo de directiva de grupo.

430

Page 431: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Si se va a usar la directiva de grupo u OCT. Aunque tanto la directiva de grupo como OCT se pueden usar para personalizar configuraciones de usuario para las aplicaciones de Office 2010, existen diferencias importantes:

La directiva de grupo se usa para configurar las opciones de directiva de Office 2010 incluidas en las plantillas administrativas, y el sistema operativo aplica esas opciones de directiva. Estas opciones tienen listas de control de acceso del sistema (SACL) que impiden que los usuarios que no son administradores las cambien. Use la directiva de grupo para configurar las opciones que desee aplicar.

La herramienta OCT se usa para crear un archivo de personalización de la instalación (archivo .msp). Los administradores pueden usar OCT para personalizar características y configurar opciones de usuario. Los usuarios pueden modificar la mayor parte de las opciones de configuración después de la instalación. Se recomienda usar OCT únicamente para opciones de configuración preferidas o predeterminadas.

Para obtener más información, vea Herramienta de personalización de Office y directiva de grupo.

Si se va a usar la directiva de grupo local para configurar Office. Se puede usar la directiva de grupo local para controlar la configuración en entornos que incluyen equipos independientes que no forman parte de un dominio de Active Directory. Para obtener más información, vea Introducción a la directiva de grupo para Office 2010.

Diseño de configuraciones administradas sobre la base de requisitos empresariales y de seguridadLa comprensión de los requisitos empresariales, de seguridad, de la red, de TI y las prácticas de administración de aplicaciones de Office actuales de la organización le ayudará a identificar las opciones de directiva apropiadas para administrar las aplicaciones de Office para los usuarios de la organización. La información que recopile durante la evaluación del paso de entorno actual le ayudará a diseñar los objetivos de la directiva de grupo.

Al definir los objetivos de uso de la directiva de grupo para administrar las configuraciones de las aplicaciones de Office, determine lo siguiente:

El propósito de cada objeto de directiva de grupo (GPO).

El propietario de cada GPO, es decir, la persona responsable de su administración.

El número de GPO que desea usar. Tenga en cuenta que el número de GPO que se aplica a un equipo afecta al tiempo de inicio y que el número de GPO que se aplica a un usuario afecta al tiempo necesario para iniciar sesión en la red. Cuanto mayor sea el número de GPO vinculados a un usuario (concretamente, cuantas más opciones haya en esos GPO), más tiempo se tardará en procesar los GPO cuando un usuario inicie sesión. Durante el proceso de inicio de sesión, se aplican todos los GPO de la jerarquía de sitio, dominio y unidad organizativa del usuario, siempre que el usuario tenga establecidos permisos de lectura y de aplicación de directivas de grupo.

El contenedor de Active Directory adecuado al que se va a vincular cada GPO (sitio, dominio o unidad organizativa).

431

Page 432: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

La ubicación de las aplicaciones de Office que van a instalar, si implementa Office 2010 con la instalación de software de directiva de grupo.

La ubicación de los scripts de inicio de equipo que hay que ejecutar, si implementa la Office 2010 mediante la asignación de scripts de inicio de equipo de la directiva de grupo.

Los tipos de opciones de directiva incluidos en cada GPO. Esto depende de los requisitos empresariales y de seguridad y de cómo se administra actualmente la configuración de las aplicaciones de Office. Office. Se recomienda configurar solo las opciones fundamentales para la estabilidad y seguridad y realizar las menos configuraciones posibles. Tenga en cuenta también la posibilidad de usar opciones de directiva que puedan mejorar el rendimiento en la estación de trabajo, como el control del tamaño de los archivos .pst de Outlook.

Si hay que establecer excepciones en el orden de procesamiento predeterminado de la directiva de grupo.

Si hay que establecer opciones de filtrado de la directiva de grupo para dirigirse a determinados usuarios y equipos.

Para ayudarlo a planear la administración continua de GPO, se recomienda establecer procedimientos administrativos para realizar un seguimiento de los GPO y administrarlos. Esto ayuda a garantizar que todos los cambios se implementen de una forma determinada.

Determinación del ámbito de aplicaciónIdentifique las opciones de directiva de Office 2010 que se deben aplicar a todos los usuarios corporativos (por ejemplo, las opciones de seguridad de aplicación que se consideran fundamentales para la seguridad de la organización) y las que son apropiadas para grupos de usuarios según sus roles. Planee las configuraciones según los requisitos identificados.

En un entorno de Active Directory, puede asignar opciones de configuración de directiva de grupo si vincula GPO a sitios, dominios o unidades organizativas. Normalmente, la mayoría de los GPO se asignan en el nivel de unidad organizativa, por lo que debe asegurarse de que la estructura de unidades organizativas admita su estrategia de administración basada en directivas de grupo para Office 2010. También puede aplicar algunas opciones de configuración de directiva de grupo en el nivel de dominio, como las opciones de configuración de directiva relacionadas con la seguridad o la configuración de Outlook que desea aplicar a todos los usuarios del dominio.

Prueba y almacenamiento provisional de implementaciones de la directiva de grupoEste paso es una parte fundamental de cualquier proceso de implementación de directivas de grupo. Este paso incluye la creación de configuraciones estándar de directiva de grupo para las aplicaciones de Office 2010 y la realización de pruebas de las configuraciones de GPO en un entorno no productivo antes de implementarlas en los usuarios de la organización. Si es necesario, puede filtrar el ámbito de aplicación de los GPO y definir excepciones a la herencia de directivas de grupo. Los administradores

432

Page 433: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

pueden usar el Modelado de directivas de grupo (en la Consola de administración de directivas de grupo) para evaluar las opciones de directiva que aplicaría un GPO específico y los Resultados de directivas de grupo (en la Consola de administración de directivas de grupo) para evaluar las opciones de directiva que se encuentran en vigor.

La directiva de grupo permite influir en las configuraciones de cientos e incluso miles de equipos de una organización. Por lo tanto, es fundamental usar un proceso de administración de cambios y probar rigurosamente todas las nuevas configuraciones o implementaciones de la directiva de grupo en un entorno no productivo antes de trasladarlas al entorno de producción. Este proceso garantiza que las opciones de directiva incluidas en un GPO producen los resultados esperados para los usuarios y equipos previstos en entornos de Active Directory.

Como procedimiento recomendado para administrar implementaciones de la directiva de grupo, se recomienda almacenar provisionalmente las implementaciones de la directiva de grupo con el siguiente proceso previo a la implementación:

Implementar los nuevos GPO en un entorno de prueba que refleje el entorno de producción lo más aproximadamente posible.

Usar el Modelado de directivas de grupo para evaluar la forma en que un nuevo GPO afectará a los usuarios e interoperará con los GPO existentes.

Usar los Resultados de directivas de grupo para evaluar las opciones de GPO que se aplican en el entorno de prueba.

Para obtener más información, vea las secciones sobre el uso del Modelado de directivas de grupo y los resultados de directivas de grupo para evaluar la configuración de las directivas de grupo en la Guía de planeación e implementación de directivas de grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0xC0A).

Implicación de las partes interesadas claveEs probable que las implementaciones de la directiva de grupo en empresas tengan límites entre funciones. Como parte de la preparación de la implementación, es importante consultar a las partes interesadas clave de los distintos equipos funcionales de la organización y garantizar que participan durante las fases de análisis, diseño, pruebas e implementación, según corresponda.

Asegúrese de realizar revisiones de las opciones de configuración de directiva que tiene previsto implementar para administrar las aplicaciones de Office 2010 con los equipos de operaciones de seguridad y TI de la organización, a fin de asegurarse de que las configuraciones se ajustan a la organización y que aplica un conjunto de opciones de configuración de directiva tan estricto como sea necesario para proteger los recursos de red.

Vea tambiénIntroducción a la directiva de grupo para Office 2010

433

Page 434: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Exigir una configuración usando la directiva de grupo en Office 2010

434

Page 435: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

FAQ: Group Policy (Office 2010)Find answers to frequently asked questions (FAQ) about Group Policy and Microsoft Office 2010.

Q: When should I use Group Policy instead of Office Configuration Tool (OCT)?A: Although both Group Policy and the OCT can be used to customize user configurations for the Microsoft Office 2010 applications, each is used for a specific configuration scenario.

Group Policy is recommended for settings that you want to enforce. Group Policy is used to configure Office 2010 policy settings that are contained in Administrative Templates. The operating system enforces those policy settings. Many settings have system access control list (SACL) restrictions that prevent non-administrator users from changing them. In some cases, the settings can be changed by users. See Directivas verdaderas y preferencias de usuario for more information.

OCT is recommended for preferred or default settings only. The OCT is used to create a Setup customization file (.msp file). Administrators can use the OCT to customize features and configure user settings. Users can configure most of the settings after the installation.

Q: Where can I find a list of Group Policies that are available for Office 2010?A: Refer to the Microsoft Excel 2010 workbook Office2010GroupPolicyAndOCTSettings_Reference.xls, which is available in the Files in this Download section on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page (http://go.microsoft.com/fwlink/?LinkID=189156).

You can download Group Policy-related documentation from the Group Policy for Microsoft Office 2010 download page (http://go.microsoft.com/fwlink/?LinkId=204009).

Q: What is the difference between the two workbooks Office2010GroupPolicyAndOCTSettings_Reference.xls and Office2010GroupPolicyAndOCTSettings.xls?A: Always use Office2010GroupPolicyAndOCTSettings_Reference.xls. This workbook is more up-to-date and is available for separate download on the Office 2010 Administrative Template files (ADM,

435

Page 436: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

ADMX, ADML) and Office Customization Tool download page (http://go.microsoft.com/fwlink/?LinkID=189156).

The workbook Office2010GroupPolicyAndOCTSettings.xls is integrated into the Group Policy templates download package and is now out-of-date.

Q: What is the difference between .adm, .admx, and .adml administrative template files?A: These files are designed for use with specific operating systems on the computer that you use to manage Group Policy settings.

The .adm files can be used by administrative computers that are running any Windows operating system.

The .admx and .adml files can be used by administrative computers that are running at least Windows Vista or Windows Server 2008. The .adml files are the language-specific versions of .admx files. The .admx files hold the settings, and the .adml files apply the settings for the specific language.

You can find more information about .admx files in the Managing Group Policy ADMX Files Step-by-Step Guide. (http://go.microsoft.com/fwlink/?LinkID=164569)

Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must I download the 2007 Office system template files separately?A: You must use the template files that match the version of Office that you are deploying. We do not recommend that you use the Office 2010 template files to configure the 2007 Office System.

Q: How do I install the Office 2010 Group Policy templates?A. Step-by-step instructions for starting Policy Management Console (GPMC), creating a Group Policy Object (GPO), and loading Office 2010 Administrative Templates to a GPO are provided in the topic Exigir una configuración usando la directiva de grupo en Office 2010. The topic describes two locations for storing Group Policy templates:

In an Administrative Templates central store in the Sysvol folder of the domain controller

In the PolicyDefinitions folder in the local computer

You can find more detailed information about creating a central store in Scenario 2: Editing Domain-Based GPOs Using ADMX Files (http://go.microsoft.com/fwlink/?LinkId=207184).

If you want to take a quick look at the templates on your local computer, follow these steps after you download the template files:

436

Page 437: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

1. Copy the .admx and .adml files to the PolicyDefinitions folder in the local computer:

a. Copy .admx files to this location: %systemroot%\PolicyDefinitions (for example, C:\Windows\PolicyDefinitions)

b. Copy .adml files to this location: %systemroot%\PolicyDefinitions\ll-cc  (where ll-cc represents the language identifier, such as en-us for English United States)

2. Open the gpedit.msc console and expand Administrative Templates (under Computer Configuration and User Configuration) to view the Office 2010 policies.

1. Open the gpedit.msc console, right-click Administrative Templates in the Computer Configuration or User Configuration node, and then select Add/Remove Templates.

2. Click Add and locate the folder on your computer where you stored the .adm files.

3. Select the templates that you want in the language of your choice, click Open, and then click Close. The .adm files are displayed under the respective Administrate Templates nodes in a subnode called Classic Administrative Templates (ADM).

Q: How can I map a specific UI element in Office 2010 to a Group Policy setting?A. Although it has not been updated for Office 2010, a list of 2007 Office System Group Policy settings and associated user interface settings is available as a downloadable workbook. The workbook also provides the associated registry key information for user interface options that are managed by Group Policy settings, and indicates the locations of the Office 2003 user interface elements (such as toolbars and menus) in the 2007 Office System user interface for Access, Excel, Outlook, PowerPoint, and Word. Click the following link to view and download the Office2007PolicySettingsAndUIOptions.xlsx workbook: http://go.microsoft.com/fwlink/?LinkId=106122.

Q: How can I use Group Policy to disable commands and menu items?You can use Group Policy settings to disable commands and menu items for Office 2010 applications by specifying the toolbar control ID (TCID) for the Office 2010 controls. You can also disable keyboard shortcuts by setting the Custom | Disable shortcut keys policy setting and adding the virtual key code and modifier for the shortcut. A virtual key code is a hardware-independent number that uniquely identifies a key on the keyboard. A modifier is the value for a modifier key, such as ALT, CONTROL, or SHIFT.

437

To view the .admx and .adml template files on a computer that runs at least Windows Vista or Windows Server 2008

To view the .adm template files on a computer that is running any Windows operating system

Page 438: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

To download a list the control IDs for built-in controls in all applications that use the Ribbon, visit Office 2010 Help Files: Office Fluent User Interface Control Identifiers.

For more information, see Deshabilitar elementos de la interfaz de usuario y teclas de método abreviado en Office 2010

Q. Why does Microsoft not support the use of Group Policy Software Installation to deploy Office 2010?A: Using the Software Installation extension of Group Policy is not supported in Office 2010 because of changes to the Office setup architecture and customization model. If you have an Active Directory environment, you can use a Group Policy computer startup script as an alternative. Group Policy computer startup scripts provide solutions for organizations that need an automated way to deploy Office_2nd_CurrentVer to many computers but who do not have desktop management applications, such as Microsoft System Center Essentials or System Center Configuration Manager or a third-party software management tool.

For more information, see Implementación de Office 2010 mediante scripts de inicio de equipo de directiva de grupo. For information about all Office deployment methods, see Implementación de Office 2010.

Q. What are the advantages and limitations of deploying Office 2010 using Group Policy computer startup scripts?Advantages:

A script can be written in any language that is supported by the client computer. Windows Script Host-supported languages, such as VBScript and JScript, and command files are the most common.

Scripts take advantage of Active Directory Domain Services (AD DS) and Group Policy infrastructure.

AD DS handles the elevation of rights that are required for application installation.

Administrators can use a similar scripting process to apply updates and service packs for each computer in the domain or organizational unit.

A script can be written in any language that is supported by the client computer, such as VBScript and JScript, provided they are Windows Script Host-supported languages.

Disadvantages:

Group Policy invokes the script and has limited awareness of the installation status afterward.

Product uninstalls and installs for multiple computers have to be done by using a command-line script or batch file.

438

Page 439: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

It might be difficult to determine exactly which updates and service packs were applied to each client computer.

439

Page 440: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Downloadable book: Group Policy for Office 2010Group Policy for Office 2010 provides information about the Group Policy settings for Microsoft Office 2010. The audiences for this book are IT professionals who plan, implement, and maintain Office installations in their organizations.

The content in this book is a copy of selected content in the Kit de recursos de Office 2010 as of the publication date. For the most current content, see the Kit de recursos de Office 2010 on the web.

Downloadable book: Group Policy for Office 2010 (http://go.microsoft.com/fwlink/?LinkId=204009)

440

Page 441: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de implementación en varios idiomas de Office 2010En este artículo se analizan diversos aspectos de la planeación para implementar Microsoft Office 2010 con varios idiomas.

En este artículo:

Planeación del programa de instalación

Planeación de personalizaciones

Planeación de herramientas de corrección

Planeación del programa de instalaciónEl diseño independiente del idioma de Office 2010 ayuda a simplificar la implementación de productos de Office en varios idiomas. En lugar de crear una serie de instalaciones, puede permitir que el programa de instalación coordine una sola instalación de varias versiones de idioma.

Todos los componentes específicos del idioma de un idioma en particular están contenidos en un paquete de idioma de Microsoft Office 2010. Cada paquete de idioma de Office 2010 incluye carpetas específicas del idioma para todos los productos de Office 2010 que están disponibles en ese idioma. Las carpetas se identifican mediante una etiqueta de idioma anexa al nombre de la carpeta. Si desea obtener una lista completa de las etiquetas de idioma, vea Language identifiers and OptionState Id values in Office 2010.

Puede copiar todos los paquetes de idioma de Office 2010 que se necesitan en un punto de instalación de red que contiene al menos un producto de Office 2010 completo. De manera predeterminada, el programa de instalación instala automáticamente la versión de idioma que coincide con la configuración regional del usuario de Windows establecida en el equipo de cada usuario. O bien, puede invalidar este comportamiento predeterminado y administrar de forma más precisa la distribución de varias versiones de idioma. Por ejemplo, puede:

Instalar más de un idioma en un solo equipo.

Especificar qué idiomas se van a instalar en los equipos de los usuarios con independencia del idioma del sistema operativo especificado mediante la configuración regional del usuario.

Especificar una configuración personalizada una vez y, a continuación, aplicarla a todas las versiones de idioma que implemente en la organización.

Implementar varios idiomas para distintos grupos de usuarios.

Implementar Microsoft Office 2010 Proofing Tools Kit para idiomas adicionales.

Para identificar qué solución de implementación es adecuada para el escenario, vea el póster sobre la implementación de paquetes en varios idiomas para Microsoft Office 2010(http://go.microsoft.com/fwlink/?linkid=168622&clcid=0xC0A).

441

Page 442: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Para determinar qué idiomas de revisión complementarios están incluidos en un paquete de idioma de Office 2010, vea Companion proofing languages for Office 2010.

Cada paquete de idioma de Office 2010 contiene las herramientas de corrección para uno o más idiomas adicionales. Por ejemplo, el paquete de idioma danés de Office 2010 contiene las herramientas de corrección para inglés y alemán además del danés. Todos los paquetes de idioma de Office 2010 tienen las herramientas de corrección para inglés. Para obtener más información sobre las herramientas de corrección, vea Planeación de herramientas de corrección.

Antes de instalar una versión de idioma de un producto de Office 2010, el programa de instalación determina si el sistema operativo del usuario es compatible para ese idioma. El programa de instalación detiene la instalación si no hay compatibilidad. Por ejemplo, si un usuario no ha habilitado la compatibilidad con idiomas de Asia oriental, el programa de instalación no instala la versión en japonés de Office 2010.

Es importante planear al principio de la implementación qué idiomas se necesitarán. Hay pasos especiales que debe realizar si tiene que cambiar las configuraciones de los usuarios después de la implementación inicial e incluir idiomas adicionales como parte de las personalizaciones. Para obtener más información, vea Add or remove languages after deploying Office 2010.

Descripción de la lógica del programa de instalación del idioma de la interfaz de usuario del shellAl implementar Office 2010 desde un punto de instalación de red que contiene más de una versión de idioma, el programa de instalación debe determinar qué idioma usar para la interfaz de usuario del programa de instalación. De manera predeterminada, el programa de instalación usa el mismo idioma para el idioma de instalación de Office 2010 y para la interfaz de usuario del shell (UI del shell). La interfaz de usuario del shell incluye elementos esenciales de Office 2010 que se registran con el sistema operativo, como extensiones de nombre de archivo, información sobre herramientas y elementos de menú contextual.

442

Page 443: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Si el objetivo es instalar solo una versión de idioma de Office 2010 en cada equipo cliente y si no especifica ningún idioma adicional en el archivo Config.xml, el programa de instalación usa la siguiente lógica para determinar qué idioma usar:

El programa de instalación usa el idioma de la configuración regional del usuario.

Si no hay ninguna coincidencia, el programa de instalación busca una coincidencia similar. Si la configuración regional del usuario se establece, por ejemplo, en inglés de Canadá, el programa de instalación podría instalar Office 2010 en inglés de Estados Unidos.

Si no hay una coincidencia similar, el programa de instalación busca un idioma en la siguiente subclave del Registro de Windows:

HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\LanguageResourcesSi la entrada InstallLanguage no se ha agregado a la subclave LanguageResources y se establece en un idioma en particular (LCID), el programa de instalación pide al usuario que seleccione un idioma (en una instalación interactiva) o se produce error en la instalación (en una instalación en modo silencioso).

Si el objetivo es instalar más de una versión de idioma de Office 2010 en cada equipo cliente, debe modificar el archivo Config.xml y establecer el elemento <AddLanguage> para cada idioma que desee incluir. Sin embargo, cada vez que agregue más de un idioma al archivo Config.xml, debe especificar cuál de los idiomas debe usar el programa de instalación para la interfaz de usuario del shell. Si no se especifica el idioma de la interfaz de usuario del shell, se produce un error en la instalación.

Para especificar un idioma para la interfaz de usuario del shell, establezca el atributo ShellTransform del elemento <AddLanguage>. En este caso, el idioma de la interfaz de usuario del programa de instalación sigue la lógica descrita anteriormente, mientras que los idiomas instalados en el equipo y el idioma de la interfaz de usuario del shell están determinados por las entradas del archivo Config.xml.

El programa de instalación siempre instala Office 2010 en el idioma de la interfaz de usuario del shell además de cualquier otro idioma de instalación. Por ejemplo, si la interfaz de usuario del shell se establece en francés, el usuario puede seleccionar idiomas de instalación adicionales en la pestaña Idiomas, pero no puede quitar el francés.

Para conocer los pasos específicos de la personalización del programa de instalación para escenarios diferentes, vea las secciones correspondientes de Personalización de la instalación y la configuración de idiomas para Office 2010:

Implementación de una versión de idioma predeterminada de Office

Especificación de los idiomas que se van a instalar

Implementación de varios idiomas para distintos grupos de usuarios

Planeación de personalizacionesLa primera vez que un usuario inicia una aplicación de Office 2010, el programa de instalación aplica la configuración predeterminada que coincide con el idioma instalado en el equipo y el idioma especificado por la configuración regional del usuario de Windows.

443

Page 444: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Cuatro configuraciones de idioma principales influyen en el modo en el que los usuarios trabajan con Office 2010:

Idioma de edición principal: cuando se instala más de una versión de idioma de Office 2010 en el equipo, esta configuración determina el idioma en el que los usuarios trabajan con las aplicaciones y los documentos de Office.

Idiomas de edición habilitados: los usuarios pueden especificar más de un idioma para la modificación de documentos de Office 2010. Según los idiomas elegidos, es posible que esta configuración requiera que el usuario haya instalado herramientas de corrección adicionales.

Idioma de interfaz de usuario: esta configuración determina el idioma en el que se muestra la interfaz de usuario (menús y cuadros de diálogo).

Idioma de la Ayuda: esta configuración determina el idioma en el que los usuarios ven los temas de la Ayuda.

Puede establecer estas configuraciones de idioma para los usuarios por anticipado. Si especifica configuraciones de idioma personalizadas al instalar Office, mediante la aplicación de un archivo de personalización del programa de instalación (archivo .msp) o mediante la configuración de directivas, Office 2010 no sobrescribe las configuraciones con las opciones predeterminadas la primera vez que los usuarios inician las aplicaciones.

Métodos para personalizar la configuración de idiomaPara establecer la configuración de idioma, puede usar uno de los métodos siguientes:

Directivas de grupo: estas directivas aplican la configuración de idioma predeterminada. Los usuarios de la organización no pueden modificar de forma permanente una configuración administrada mediante una directiva. La configuración se vuelve a aplicar cada vez que el usuario inicia sesión.

Las siguientes directivas le ayudan a administrar la configuración de idioma en Office 2010:

Mostrar menús y cuadros de diálogo en: se encuentra en la carpeta Mostrar idioma. Esto determina el idioma de la interfaz de usuario.

Mostrar la Ayuda en: está en la carpeta Mostrar Idioma. Esto determina el idioma de la Ayuda en pantalla. Si esta directiva no está configurada, el idioma de la Ayuda usa el idioma de la interfaz de usuario.

Idiomas de edición habilitados: se encuentra en la carpeta Idiomas de edición. Esto habilita los idiomas de edición de la lista de idiomas compatibles con Office.

Idioma de edición principal: está en la carpeta Idiomas de edición habilitados. Especifica el idioma en el que los usuarios trabajan con las aplicaciones y los documentos de Office cuando hay más de una versión de idioma disponible en el equipo.

Herramienta de personalización de Office (OCT): puede usar la OCT para crear un archivo de personalización del programa de instalación (archivo .msp) durante la instalación. La configuración especificada en la OCT es la configuración predeterminada. Los usuarios pueden modificar la configuración después de la instalación.

444

Page 445: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Herramienta Configuración de idioma: si no aplica las configuraciones de idioma por directiva, los usuarios que trabajan en aplicaciones de Office 2010 pueden usar la herramienta Configuración de idioma para cambiar la configuración de idioma.

Para ver los pasos específicos para el uso de estas herramientas para personalizar Office 2010 para implementaciones de varios idiomas, vea Personalización de la instalación y la configuración de idiomas para Office 2010.

Permitir que los usuarios vean nuevas configuraciones de idioma la primera vezGeneralmente, después de establecer la configuración de idioma mediante uno de los métodos que se describen en este artículo, el programa de instalación aplica configuraciones predeterminadas que coinciden con el idioma instalado en el equipo cuando el usuario inicia por primera vez una aplicación de Office 2010. Esto significa que la nueva configuración de idioma aparecerá la siguiente (segunda) vez que el usuario inicie la aplicación de Office 2010.

Si desea que los usuarios vean la nueva configuración de idioma la primera vez que abren una aplicación de Office 2010, puede implementar la siguiente configuración del Registro en los equipos cuando implemente una instalación inicial de Office 2010 o antes de que tengan que usar una aplicación de Office 2010. Puede implementar esta configuración del Registro mediante un script o archivo por lotes, una directiva de grupo o la OCT. La configuración del Registro que debe establecer incluye los siguientes valores DWORD en la clave HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\LanguageResources:

UILanguageHelpLanguageFollowSystemUIEn cada uno de estos valores, para el nombre Value, especifique el LCID (identificador de configuración regional) correspondiente al idioma que desea usar. En el caso de una lista de LCID, vea Language identifiers and OptionState Id values in Office 2010. Los LCID constan de valores decimales. Por lo tanto, también debe establecer la opción Base en Decimal.

Personalización de la configuración específica de idioma relacionada con la configuración regional del usuarioAdemás de usar la opción Idioma de edición principal, Office 2010 también configura opciones relacionadas con el idioma, como el formato de número, para que coincidan con la configuración regional del usuario del sistema operativo. Este comportamiento está controlado por la entrada LangTuneUp en la subclave LanguageResources del Registro de Windows. Si no desea que la configuración regional del usuario afecte a la configuración predeterminada, puede restablecer el valor de LangTuneUp al instalar Office 2010. Si la entrada LangTuneUp no existe, Office 2010 la crea la primera vez que se inicia una aplicación y establece el valor en OfficeCompleted.

La entrada LangTuneUp puede tener uno de estos dos valores:

445

Page 446: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

OfficeCompleted: la configuración basada en la configuración regional del usuario no se aplica a Office 2010 globalmente. Sin embargo, cada una de las aplicaciones sigue buscando nuevos editores de métodos de entrada (IME) y scripts de idiomas, y sigue aplicando la configuración de la aplicación específica de la configuración regional del usuario. Por ejemplo, las aplicaciones garantizan que los teclados recién instalados tengan habilitados los idiomas de edición adecuados y que Word use las fuentes de Normal.dot según la configuración regional del usuario.

Prohibited: ni Office 2010 ni ninguna aplicación individual de Office 2010 modifican las configuraciones relacionadas con la configuración regional del usuario.

En algunos escenarios, si se omite la configuración regional del usuario, se puede mantener una configuración estándar en toda una organización multilingüe. Si se establece el valor de la entrada LangTuneUp en Prohibited, se garantiza que la configuración de idioma sea coherente y las macros ofrezcan mayor compatibilidad internacional.

Por ejemplo, si la organización está ubicada en Estados Unidos y desea estandarizar la configuración internacionalmente, puede implementar Office 2010 con el Idioma de edición principal establecido en en-us (inglés de Estados Unidos) y LangTuneUp establecido en Prohibited . En este escenario, los usuarios reciben la misma configuración predeterminada con independencia de su configuración regional del usuario.

Omitir la configuración regional del usuario no siempre es la mejor opción. Por ejemplo, los usuarios que leen y escriben caracteres asiáticos en los documentos de Office 2010 puede que no siempre tengan las fuentes asiáticas que necesitan para mostrar los caracteres correctamente. Si el idioma de instalación del equipo del usuario no coincide con el usado en el documento y LangTuneUp se establece en Prohibited, Office 2010 no muestra las fuentes del idioma no predeterminado. Si las instalaciones de Office 2010 deben ser compatibles con varias configuraciones regionales de usuario de idiomas asiáticos, asegúrese de que LangTuneUp siga estando establecido en OfficeCompleted. Para garantizar que los usuarios no cambien el valor predeterminado, establezca la directiva correspondiente.

Planeación de herramientas de correcciónLas herramientas de corrección permiten a los usuarios modificar documentos en más de 50 idiomas. Según el idioma, estas herramientas de edición pueden incluir correctores ortográficos y gramaticales, diccionarios de sinónimos y diccionarios de división de palabras. Las herramientas de corrección también pueden incluir características de edición específicas del idioma como la detección automática de idioma, el autorresumen y la autocorrección inteligente.

Office 2010 Proofing Tools Kit proporciona un solo recurso desde el que puede instalar cualquiera de las herramientas de corrección. Puede instalar herramientas de corrección en un equipo local o implementar herramientas para un grupo de usuarios. Además, puede personalizar e instalar las herramientas para un usuario o todos los usuarios de la organización.

446

Page 447: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Determinación del método de implementación de las herramientas de correcciónPuede implementar herramientas de corrección adicionales para usuarios que necesitan modificar documentos en idiomas distintos de los que ya tienen instalados en los equipos. Puede implementar otras herramientas de corrección desde cualquiera de las siguientes fuentes:

Paquete de idioma de Office 2010: use esta opción si los usuarios necesitan tanto la interfaz de usuario como las herramientas de corrección para el idioma o si un paquete de idioma puede proporcionar todos los idiomas de la herramienta de corrección que necesita. Tenga en cuenta que cada versión de idioma de Office 2010 incluye herramientas de corrección para un conjunto de idiomas complementarios. Por ejemplo, cuando implementa la versión en inglés de un producto de Office 2010, los usuarios reciben herramientas de corrección para español y francés además del inglés. Según la cantidad de idiomas de la interfaz de usuario que desea implementar y los idiomas complementarios incluidos, los paquetes de idioma de Office 2010 podrían proporcionar todas las herramientas de corrección que necesita.

Para obtener una lista de los idiomas complementarios, vea Companion proofing languages for Office 2010. Si un paquete de idioma tiene todos los idiomas de la herramienta de corrección que necesita, implemente un paquete de idioma según las instrucciones adecuadas para el escenario que aparecen en el tema Personalización de la instalación y la configuración de idiomas para Office 2010.

Office 2010 Proofing Tools Kit: este producto contiene las herramientas de corrección para todos los idiomas que están disponibles con Office 2010. Use esta opción si no necesita la interfaz de usuario para el idioma y debe tener muchas herramientas de corrección que no están incluidas en el conjunto de idiomas complementarios para los idiomas instalados o incluidos en un paquete de idioma adicional que pudiera instalar.

Multi-Language Pack de Office 2010 contiene todos los paquetes de idioma de Office 2010. Cada uno de los paquetes de idioma de Office 2010, Multi-Language Pack de Office 2010 y Office 2010 Proofing Tools Kit se encuentran a la venta en los principales comercios y sus sitios web, y también a través de programas de licencia por volumen de Microsoft.

El espacio en disco duro necesario para instalar las herramientas de corrección es de 1 gigabyte (GB). Sin embargo, el espacio en disco total depende de si implementa herramientas de corrección desde un paquete de idioma o desde Office 2010 Proofing Tools Kit. Al igual que ocurre con la mayoría de los productos de Office 2010, el paquete completo Office 2010 Proofing Tools Kit se almacena en caché en el origen de instalación local (LIS).

Las herramientas de corrección no incluyen diccionarios bilingües ni separadores de palabras. Esas herramientas forman parte de la versión del idioma o el paquete del idioma.

447

Nota:

Page 448: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Personalización del programa de instalación para Office Proofing Tools Kit 2010Para personalizar el programa de instalación de Office 2010 Proofing Tools Kit, modifique el archivo Config.xml de la carpeta ProofKit.WW. Para cada conjunto de herramientas de corrección que no desee instalar, en el elemento OptionState, establezca el atributo State en Absent.

Sintaxis<OptionState    Id="IdDeOpción"    State="Absent" | "Advertise" | "Default" | "Local"    [Children="force"]

/>

Atributos de OptionStateEn la siguiente tabla se incluyen los atributos, los valores y las descripciones de OptionState.

Atributo Valor Descripción

Id IdDeOpción Elemento que el usuario puede instalar. Vea Valores del identificador de OptionState en Config.xml para las herramientas de corrección en Language identifiers and OptionState Id values in Office 2010.

State Absent La característica no se instala.

Advertise La característica se instala la primera vez que se usa.

Default La característica vuelve a su estado de instalación predeterminado.

Local La característica se instala en el equipo del usuario.

Children force Todas las características secundarias de la característica se establecen en el estado especificado.

448

Page 449: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

El valor predeterminado del atributo State es Local.

Ejemplo del archivo Config.xml para Office 2010 Proofing Tools KitEl siguiente archivo de ejemplo de Config.xml muestra todos los idiomas que tienen el elemento OptionState cuyo atributo State está establecido como Absent. Si decide copiar este ejemplo en el archivo Config.xml de Office 2010 Proofing Tools Kit, establezca el atributo State de cada conjunto de herramientas de corrección que desee implementar como Local (o Default o Advertise si lo prefiere).

<Configuration Product="ProofKit">

<!-- <Display Level="full" CompletionNotice="yes" SuppressModal="no" AcceptEula="no" /> -->

<!-- <Logging Type="standard" Path="%temp%" Template="Microsoft Office Proofing Tools Kit

Setup(*).txt" /> -->

<!-- <USERNAME Value="Customer" /> -->

<!-- <COMPANYNAME Value="MyCompany" /> -->

<!-- <INSTALLLOCATION Value="%programfiles%\Microsoft Office" /> -->

<!-- <LIS CACHEACTION="CacheOnly" /> -->

<!-- <LIS SOURCELIST ="\\server1\share\Office;\\server2\share\Office" /> -->

<!-- <DistributionPoint Location="\\server\share\Office" /> -->

<!-- <OptionState Id="OptionID" State="absent" Children="force" /> -->

<OptionState Id="IMEMain_1028" State="Absent" Children="force"/>

<OptionState Id="IMEMain_1041" State="Absent" Children="force"/>

<OptionState Id="IMEMain_1042" State="Absent" Children="force"/>

<OptionState Id="IMEMain_2052" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1025" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1026" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1027" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1028" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1029" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1030" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1031" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1032" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1033" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1035" State="Absent" Children="force"/>

449

Nota:

Page 450: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

<OptionState Id="ProofingTools_1036" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1037" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1038" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1040" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1041" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1042" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1043" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1044" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1045" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1046" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1048" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1049" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1050" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1051" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1053" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1054" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1055" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1056" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1058" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1060" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1061" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1062" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1063" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1069" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1081" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1087" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1094" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1095" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1097" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1099" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1102" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1110" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_2052" State="Absent" Children="force"/>

450

Page 451: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

<OptionState Id="ProofingTools_2068" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_2070" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_2074" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_3076" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_3082" State="Absent" Children="force"/>

<!-- <Setting Id="Setup_Reboot" Value="IfNeeded" /> -->

<!-- <Command Path="%windir%\system32\msiexec.exe" Args="/i \\server\share\my.msi"

QuietArg="/q" ChainPosition="after" Execute="install" /> -->

</Configuration>

Almacenamiento previo en la memoria caché del origen de instalación local para Office Proofing Tools Kit 2010Al implementar Office 2010 Proofing Tools Kit, el programa de instalación crea un origen de instalación local en el equipo del usuario (es decir, una copia de archivos de origen comprimidos de Office 2010 Proofing Tools Kit). Una vez que los archivos se han copiado en el equipo del usuario, el programa de instalación concluye la instalación desde el origen de instalación local. Puede minimizar la carga en la red si implementa por separado el origen de instalación local antes que Office 2010 Proofing Tools Kit. Para almacenar previamente en la memoria caché el origen de instalación local para Office 2010 Proofing Tools Kit, vea Almacenamiento previo en la memoria caché del origen de instalación local para Office 2010. Use los archivos Setup.exe y Config.xml de la carpeta ProofKit.WW del CD de Office 2010 Proofing Tools Kit.

Vea tambiénLanguage identifiers and OptionState Id values in Office 2010

Companion proofing languages for Office 2010

Personalización de la instalación y la configuración de idiomas para Office 2010

Add or remove languages after deploying Office 2010

International reference for Office 2010

Office Customization Tool in Office 2010

Almacenamiento previo en la memoria caché del origen de instalación local para Office 2010

451

Page 452: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de virtualización para Office 2010Microsoft Application Virtualization (App-V) proporciona la capacidad administrativa de hacer que las aplicaciones estén disponibles para los equipos del usuario final sin tener que instalar las aplicaciones directamente en esos equipos. Esta sección proporciona información que ayuda a planear una implementación de Microsoft Office 2010 usando Application Virtualization.

En esta sección:

Artículo Descripción

Introducción a la virtualización para implementar Office 2010

Describe qué es la virtualización, cómo se puede usar la virtualización en la organización y qué método y tipo de Microsoft Application Virtualization (App-V) se puede usar para implementar Office 2010 en la organización.

Métodos para implementar Office 2010 mediante Application Virtualization

Proporciona información acerca de los métodos para implementar Office 2010 usando Microsoft Application Virtualization (App-V) en entornos específicos y cómo implementarlo usando Application Virtualization Management Server o Application Virtualization Streaming Server.

452

Page 453: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Introducción a la virtualización para implementar Office 2010En este artículo se describe qué es la virtualización, cómo se puede usar en la organización y qué método y tipo se pueden implementar en su entorno. Para obtener una representación visual de esta información, vea el tema de introducción a la virtualización, métodos y modelos (http://go.microsoft.com/fwlink/?linkid=168624&clcid=0xC0A).

En este artículo:

Acerca de la virtualización

Tipos y tecnologías de virtualización

Métodos de entrega de la virtualización

Cambios y actualizaciones de la virtualización

Arquitectura de cliente de la virtualización de aplicaciones

Acerca de la virtualizaciónLa virtualización es la capacidad de ejecutar una aplicación o un equipo en un entorno virtual sin afectar los componentes que ya existen en ese servidor o escritorio determinado. La virtualización de los recursos informáticos puede realizarse de dos maneras:

Virtualización de aplicaciones   En la virtualización de aplicaciones se empaqueta una aplicación de software para ejecutarse en un entorno independiente y virtual que tiene toda la información necesaria para ejecutar la aplicación en el equipo cliente sin necesidad de instalar la aplicación de software localmente.

Virtualización de escritorios   En la virtualización de escritorios, se empaquetan la aplicación de software, el sistema operativo y la configuración del hardware para ejecutarse en un entorno independiente y virtual. Cuando se crea una capa entre el hardware y el sistema operativo que se está instalando, puede ejecutar varios sistemas operativos con las aplicaciones en un único equipo.

453

Page 454: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Tipos y tecnologías de virtualizaciónLa empresa puede realizar la implementación con un método de entrega virtual o puede tener varios entornos virtuales combinados.

Escritorios, presentaciones, aplicacionesLos tipos y las tecnologías de virtualización que están disponibles para compatibilidad con clientes son los siguientes:

Escritorios   La virtualización de escritorios es cualquier tipo de tecnología que crea un entorno de sistema operativo aislado adicional en un escritorio estándar. Todavía es muy común utilizar Virtual PC para capturar un escritorio completo, los componentes de hardware específicos o sólo el perfil de los usuarios y aplicarlos a otro dispositivo, escritorio o sistema operativo. Virtual PC puede crear un sistema principal que tiene cuentas invitado para varias imágenes de sistemas operativos que admiten software heredado sin interrumpir la funcionalidad del usuario final con actualizaciones a versiones publicadas más nuevas de aplicaciones o con problemas de compatibilidad con las aplicaciones. Para obtener más información, vea Windows Virtual PC (http://go.microsoft.com/fwlink/?linkid=156041&clcid=0xC0A).

Presentaciones   La virtualización de presentaciones implica separar los perfiles de usuario, con los datos y la configuración de la aplicación, del equipo del usuario. La clave para la habilitación de esta virtualización son los Servicios de Escritorio remoto (anteriormente conocidos como Terminal Services), una de las principales tecnologías de virtualización disponibles en Windows Server 2008. Por lo general, el modo Presentación se usa para conexiones de clientes ligeros o aplicaciones multiusuario, donde cualquier combinación de aplicaciones, o entorno de escritorio virtualizado que utiliza el sistema operativo y una aplicación, se ejecuta en una ubicación mientras se la controla desde otra. Los Servicios de Escritorio remoto muestran a cada usuario imágenes de la pantalla que pueden ser aplicaciones individuales o escritorios completos, mientras que el equipo del usuario envía las pulsaciones de teclas y los movimientos del mouse al servidor. Para obtener más información, vea el tema sobre la selección de la virtualización de escritorios o de presentaciones (http://go.microsoft.com/fwlink/?linkid=156042&clcid=0xC0A).

Aplicaciones   La virtualización de aplicaciones permite virtualizar aplicaciones individuales, complementos y actualizaciones y, a continuación, transmitirlos a un equipo cliente en fragmentos para obtener una disponibilidad más rápida. Para los usuarios remotos, como consultores o usuarios que viajan con equipos portátiles, la virtualización de aplicaciones se puede "empaquetar" como un archivo *.msi para distribuirlo a través de una unidad USB, un CD o un servidor de archivos. Para obtener más información, vea el tema sobre la elección de la virtualización de escritorios o aplicaciones (http://go.microsoft.com/fwlink/?LinkId=156043&clcid=0xC0A).

Cada uno de estos métodos de virtualización mantiene la aplicación en su propio entorno protegido.

También existen los tipos de virtualización del servidor (Hyper-V y Virtual Server), que no se tratan en este artículo. Para obtener más información acerca de los tipos de virtualización del servidor, consulte los siguientes artículos:

454

Page 455: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Biblioteca técnica de Virtual Server 2005 (http://go.microsoft.com/fwlink/?linkid=156044&clcid=0xC0A)

Hyper-V tal como se aplica a Windows Server 2008 (http://go.microsoft.com/fwlink/?linkid=156045&clcid=0xC0A)

Virtualización de aplicacionesMicrosoft Application Virtualization (App-V) es una solución de virtualización de aplicaciones de nivel empresarial y forma parte del paquete Microsoft Desktop Optimization Pack (MDOP). App-V permite que las aplicaciones se ejecuten en una sola instancia del sistema operativo, lo que convierte a las aplicaciones en servicios administrados centralizadamente que nunca se instalan, que nunca entran en conflicto y que se transmiten a petición a los usuarios finales. App-V admite aplicaciones heredadas y sus puntos de extensión, mientras que las aplicaciones virtualizadas no entran en conflicto, no afectan al sistema, se pueden quitar por completo y se reparan o actualizan fácilmente.

App-V se aprovecha mejor en las aplicaciones que se ejecutan en el sistema operativo actual o de destino, pero que tienen problemas de conflicto con otras aplicaciones o algunos archivos instalados. Al desacoplar el escritorio físico del software o hardware, puede crear un entorno aislado que el usuario final no puede ver y, a continuación, ejecutar una aplicación mediante un equipo de escritorio o servidor que tenga los Servicios de Escritorio remoto (anteriormente conocidos como Terminal Services) habilitados sin necesidad de instalar la aplicación en el sistema operativo del cliente.

Microsoft Office 2010 incluye el método de implementación Setup.exe tradicional y también admite la entrega a través de la virtualización mediante transmisión por secuencias o la implementación de aplicaciones de Office en el usuario final sin necesidad de un CD o archivo Setup.exe.

Para las aplicaciones que no se pueden ejecutar en el sistema operativo y que necesitan una versión anterior del sistema operativo, vea el tema sobre Microsoft Enterprise Desktop Virtualization (MED-V) (http://go.microsoft.com/fwlink/?linkid=156031&clcid=0xC0A), que es un componente del paquete Microsoft Desktop Optimization Pack, vea el tema sobre el Microsoft Desktop Optimization Pack (http://go.microsoft.com/fwlink/?linkid=156032&clcid=0xC0A). MED-V le permite implementar aplicaciones mediante la herramienta Virtual PC.

Para utilizar Microsoft Application Virtualization en la empresa, Office 2010 requerirá que Application Virtualization Desktop Client (kit de implementación) esté configurado en cada dispositivo.

Para obtener más información sobre los entornos virtuales, vea el tema sobre los entornos virtuales (http://go.microsoft.com/fwlink/?linkid=156039&clcid=0xC0A).

Métodos de entrega de la virtualizaciónLa entrega de Microsoft Office 2010 se puede realizar mediante varios métodos de entrega.

Para obtener información acerca de la virtualización de equipos o servidores, consulte los siguientes recursos:

Windows Virtual PC (http://go.microsoft.com/fwlink/?linkid=156041&clcid=0xC0A)

Virtualización con Hyper-V (http://go.microsoft.com/fwlink/?linkid=156049&clcid=0xC0A)

455

Page 456: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Hyper-V (http://go.microsoft.com/fwlink/?linkid=156045&clcid=0xC0A)

Biblioteca técnica de Virtual Server 2005 (http://go.microsoft.com/fwlink/?linkid=156044&clcid=0xC0A)

Métodos de entregaDentro de cada tipo de virtualización, hay un método de entrega que proporciona un entorno virtual al escritorio.

Para obtener una representación visual de los métodos de entrega, vea el tema de introducción a la virtualización, métodos y modelos (http://go.microsoft.com/fwlink/?linkid=168624&clcid=0xC0A).

Los métodos de entrega para la virtualización son los siguientes:

Entrega de la presentación   Permite tener acceso a una aplicación virtualizada mediante los Servicios de Escritorio remoto desde un equipo de escritorio. Las aplicaciones se ejecutan desde una ubicación del servidor central que proporciona imágenes de la pantalla de la aplicación o de un escritorio y se controlan mediante el escritorio.

Para obtener más información sobre la virtualización de la presentación de los Servicios de Escritorio remoto (anteriormente conocidos como Terminal Services), vea el tema sobre los Servicios de Escritorio remoto (http://go.microsoft.com/fwlink/?linkid=156050&clcid=0xC0A).

Entrega por transmisión de secuencias   La virtualización de aplicaciones es el proceso donde una aplicación de software se "empaqueta" y almacena en un servidor de archivos, un servidor de aplicaciones o una unidad de origen alternativo, como en Microsoft System Center Configuration Manager 2007, y se entrega en pequeños paquetes secuenciales según sea necesario. Para obtener más información, vea el tema sobre System Center Configuration Manager (http://go.microsoft.com/fwlink/?linkid=156051&clcid=0xC0A).

Cuando los usuarios finales abren un documento que ejecuta la aplicación virtual por primera vez, aparece una barra de desplazamiento rápido que muestra qué porcentaje de la aplicación virtual se transmitió al equipo. Se cargará la aplicación para que los usuarios finales puedan comenzar su trabajo. Si hay características que el usuario final necesita que no estaban en el bloque inicial de características, el resto de la aplicación se transmitirá en segundo plano a la memoria caché local.

Un paquete secuencial contiene varios archivos. Esto incluye un archivo .sft, un archivo .sprj, un archivo Manifest.xml y varios archivos .ico y .osd.

456

Page 457: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

El archivo .sft contiene todos los archivos de aplicación que contienen todos los activos y estados organizados en bloques de características que se pueden transmitir.

El archivo .osd contiene la descripción de la aplicación, que incluye las dependencias del entorno, la ubicación del paquete, la integración con shell y los scripts.

El archivo .ico contiene los iconos asociados a cada acceso directo o asociación de tipo de archivo (FTA) definidos en un archivo .osd o el archivo Manifest.xml. Estos se extraen de los recursos de la aplicación.

El archivo .sprj es el archivo de secuencias del proyecto que hace referencia a la lista de configuración del paquete predeterminado de .osd de todos los elementos del analizador, las clasificaciones y las exclusiones.

El archivo Manifest.xml, que publica los parámetros para las aplicaciones de un paquete, incluye la definición de la integración con shell (por ejemplo, FTA, accesos directos, intercambio dinámico de datos [DDE] y así sucesivamente).

Entrega independiente   El proceso donde una aplicación de software se "empaqueta" y entrega a través de un CD, una unidad USB, etc., para almacenarla localmente en la unidad donde se almacenan los elementos en caché de los usuarios para que tengan acceso completo cuando estén desconectados de la red.

Para obtener una representación visual de la entrega independiente para usuarios móviles, vea el tema de introducción a la virtualización, métodos y modelos (http://go.microsoft.com/fwlink/?linkid=168624&clcid=0xC0A).

Cuando crea un paquete independiente, se agrega un archivo adicional al paquete. Se crea el archivo .msi para publicar y cargar ("instalar") el paquete de la aplicación virtual en un entorno independiente.

Cambios y actualizaciones de la virtualizaciónMicrosoft Application Virtualization (App-V), conocido anteriormente como Microsoft SoftGrid Application Virtualization, proporciona acceso a la administración centralizada basada en directivas, lo que permite a los administradores agregar o quitar el acceso a cualquier aplicación independientemente de su ubicación (por ejemplo, escritorio, equipo portátil o usuarios sin conexión).

457

Page 458: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

App-V incluye integración con Microsoft System Center Configuration Manager 2007, lo cual puede habilitar implementaciones de aplicaciones de App-V de Configuration Manager 2007.

Para obtener más información acerca de los aspectos principales de App-V y las características nuevas, vea el tema de introducción a la virtualización de aplicaciones (http://go.microsoft.com/fwlink/?linkid=156034&clcid=0xC0A).

Mejoras de SoftGridEn la siguiente tabla se muestran algunas de las mejoras de App-V. Para obtener una lista detallada de las mejoras, vea el tema sobre las nuevas características de Microsoft Application Virtualization (http://go.microsoft.com/fwlink/?linkid=156036&clcid=0xC0A).

Característica nueva Compatibilidad con App-V 4.x

Servicios de Windows virtualizados Sí.

Permite a los usuarios virtualizar todos los aspectos de cualquier aplicación basada en Windows.

Perfiles de usuarios transaccionales virtualizados Sí.

Reduce el tamaño de los perfiles de Windows al habilitar una movilidad sin problemas entre equipos.

Almacenamiento previo en caché del usuario final Sí.

Permite a los usuarios iniciar aplicaciones previamente almacenadas en caché para usarlas sin conexión.

Secuenciación de lotes Sí.

Permite "establecer la secuencia una vez y que esta se ejecute en cualquier lugar" en varios sistemas operativos Windows, lo que reduce el trabajo necesario para virtualizar las aplicaciones.

Modelo de licencia Permite tener licencias centrales con la plataforma de protección de seguridad (SPP).

Compatibilidad con Windows 7 Sí (App-V 4.5).

Compatibilidad con Office 2010 Sí (App-V 4.6) x86 y con Office de x64 o implementaciones de x86 para equipos de x64 (en WoW64).

458

Page 459: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Característica nueva Compatibilidad con App-V 4.x

Actualizaciones activas Sí.

Actualiza una versión de la aplicación sin que el usuario tenga que desconectarse.

SharePoint y búsqueda rápida de Outlook Sí.

Control de acceso Sí.

Controla el acceso a las aplicaciones que solo estaban autorizadas previamente por TI, incluso en modo sin conexión.

Arquitectura de cliente de la virtualización de aplicacionesSegún las necesidades de su organización, es posible combinar las tecnologías de virtualización. Determine lo que debe tener basándose en las características de virtualización para su situación. Para obtener más información, vea el tema sobre la combinación de las tecnologías de virtualización (http://go.microsoft.com/fwlink/?linkid=156054&clcid=0xC0A).

La virtualización de una aplicación coloca una capa entre el sistema operativo y la aplicación. Esto proporciona las siguientes ventajas:

Más flexibilidad en la ejecución de aplicaciones, que posiblemente en el pasado entraran en conflicto con otras aplicaciones.

Más facilidad para instalar y quitar aplicaciones, ya que no afectan a ningún archivo local en el escritorio.

Menos pruebas de regresión.

Más personalización en la implementación de aplicaciones.

Cuando se publica una aplicación en un equipo cliente local, la aplicación permanece en un entorno virtual. Sin embargo, se ejecuta localmente utilizando los recursos locales. Aunque la aplicación está en un entorno virtual, aún puede interactuar con otros programas instalados localmente.

El entorno virtual para cada aplicación contiene la configuración del Registro y los archivos. ini, archivos .dll y el archivo de configuración de la directiva de grupo. La aplicación lee y escribe en este entorno virtual sin afectar los valores de esas configuraciones en el equipo cliente local. Los únicos elementos que la aplicación habilitada para App-V leerá y escribirá fuera de su espacio son los servicios del sistema (por ejemplo, cortar y pegar, OLE y las impresoras) y los datos de perfil. Los archivos de sistema local (por ejemplo, Registro, .ini y .dll) solo se leerán cuando sea necesario.

459

Page 460: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Vea tambiénGuía de planeación e implementación del sistema Application Virtualization

Escenario basado en la distribución electrónica del software

Escenario basado en Application Virtualization Server

Escenario de entregas independientes para Application Virtualization Clients

Guía de la secuenciación en Microsoft Application Virtualization

Prácticas recomendadas para la secuenciación en Microsoft SoftGrid

460

Page 461: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Métodos para implementar Office 2010 mediante Application VirtualizationEn este artículo se proporciona información acerca de los métodos específicos de implementación de Microsoft Application Virtualization (App-V) en entornos que no tienen servidores disponibles que admitan otros métodos de implementación de aplicaciones virtuales y en entornos en los que se planea implementar las aplicaciones virtualizadas desde un servidor conectado, como Application Virtualization Management Server o Application Virtualization Streaming Server.

Para obtener información que lo ayudará a comprender mejor e implementar App-V y sus componentes, vea la guía de planeación e implementación del sistema Application Virtualization (http://go.microsoft.com/fwlink/?linkid=156611&clcid=0xC0A). La guía también proporciona procedimientos paso a paso para aplicar los métodos de implementación clave.

Para obtener información acerca de cómo implementar específicamente Office 2010 con App-V, vea Implementación de Office 2010 a través de Microsoft Application Virtualization.

Métodos de implementaciónEl contenido del paquete de aplicación virtual se puede colocar en uno o más servidores Application Virtualization para que se pueda transmitir a los clientes a petición y se almacene en la memoria caché localmente. Los servidores de archivos y web también se puede usar como servidores de transmisión por secuencias o el contenido puede colocarse directamente en el equipo del usuario final, por ejemplo, si usa un sistema de distribución electrónica de software (ESD) como Microsoft System Center Configuration Manager 2007.

Los siguientes son algunos métodos de implementación y recursos:

Implementación basada en la distribución electrónica de software   Para obtener más información, vea el tema sobre un escenario basado en la distribución electrónica del software (http://go.microsoft.com/fwlink/?linkid=156046&clcid=0xC0A).

Implementación basada en servidores   Para obtener más información, vea el tema sobre un escenario basado en Application Virtualization Server (http://go.microsoft.com/fwlink/?linkid=156047&clcid=0xC0A).

Implementación independiente   Para obtener más información, vea el tema sobre un escenario de entregas independientes para Application Virtualization Clients (http://go.microsoft.com/fwlink/?linkid=156048&clcid=0xC0A).

Vea tambiénImplementación de Office 2010 a través de Microsoft Application Virtualization

Guía de planeación e implementación del sistema Application Virtualization

461

Page 462: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Paquetes de aplicación de virtualización de aplicacionesEn este artículo se ofrece información técnica sobre el uso de Microsoft Application Virtualization (App-V) para crear un paquete de Microsoft Office 2010.

En este artículo:

Secuenciador de virtualización de aplicaciones

Paquetes de virtualización de aplicaciones

Creación de un paquete del sistema Office 2010

Creación de dependencias de aplicación mediante Dynamic Suite Composition

Secuenciador de virtualización de aplicacionesEl secuenciador Microsoft Application Virtualization Sequencer es una herramienta basada en asistente que los administradores usan para crear aplicaciones virtualizadas y paquetes de aplicaciones que se transmiten a los equipos cliente de App-V.

Durante el proceso de secuenciación, el administrador pone el programa secuenciador en modo de supervisión e instala la aplicación que se va a secuenciar en el equipo de secuenciación. A continuación, el administrador inicia la aplicación secuenciada y sus funciones usadas con más frecuencia para que el proceso de supervisión pueda configurar el bloque inicial de características. Este bloque tiene el contenido mínimo necesario para que una o varias aplicaciones se ejecuten. Una vez completados estos pasos, el administrador detiene el modo de supervisión y, a continuación, guarda y prueba la aplicación secuenciada para comprobar si el funcionamiento es correcto.

Paquetes de virtualización de aplicacionesEl secuenciador genera el paquete de aplicación que se describe en la lista siguiente. Este paquete consta de varios archivos. Los archivos .ico, .osd y .sft se almacenan en una carpeta compartida de contenido en el servidor de administración de App-V y usan el equipo cliente de App-V para tener acceso y ejecutar aplicaciones secuenciadas.

El archivo .ico (icono) especifica los iconos de aplicación que aparecen en el escritorio cliente de App-V. Estos iconos se usan en los accesos directos del menú Inicio y para los tipos de archivo. Cuando se hace doble clic en los archivos o accesos directos, se inicia el acceso directo al archivo .osd correspondiente, que inicia la transmisión de datos y la aplicación. La experiencia de inicio de una aplicación habilitada para App-V es idéntica al inicio de una aplicación almacenada localmente.

El archivo .osd (Descripción de software abierto) proporciona la información necesaria para localizar el archivo .sft de la aplicación y para configurar e iniciar la aplicación. Esta información incluye el nombre de la aplicación, el nombre y la ruta de acceso del archivo ejecutable, el nombre y la ruta de acceso del

462

Page 463: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

archivo .sft, el nombre del conjunto de aplicaciones, sistemas operativos compatibles y comentarios generales acerca de la aplicación.

El archivo .sft contiene los activos que incluyen una o más aplicaciones para Windows. El secuenciador de App-V, sin alterar el código fuente, empaqueta los archivos de activos en fragmentos de datos que se pueden transmitir al cliente de App-V. El archivo está dividido en dos bloques distintos. El primer bloque, que se conoce como bloque inicial de características, consta de las características más usadas de la aplicación, tal como se configuran durante la creación del paquete.

El archivo .sprj se genera cuando se guarda un proyecto. Este archivo contiene una lista de archivos, directorios y entradas del registro que se excluyen del secuenciador. Cargue este archivo en el secuenciador para agregar, cambiar, eliminar o actualizar cualquiera de las aplicaciones en el conjunto de aplicaciones. Un ejemplo común podría ser el uso de los archivos .sprj para agregar paquetes de servicio a la aplicación.

El archivo de manifiesto (basado en XML) describe todas las aplicaciones, las asociaciones de tipo de archivo y los iconos que usa el paquete.

Creación de un paquete del sistema Office 2010Microsoft Office 2010 usa el Servicio de plataforma de protección de software (SPP) de Office. Se trata de la misma tecnología de activación que se usa para activar las ediciones de volumen de Windows Vista y Windows 7 y se encuentra en el kit de implementación de Microsoft Office 2010 para App-V (http://go.microsoft.com/fwlink/?linkid=186371&clcid=0xC0A).

Antes de poder secuenciar un paquete, asegúrese de tener la configuración mínima necesaria y siga las instrucciones que se proporcionan en el tema sobre las prácticas recomendadas para Application Virtualization Sequencer (http://go.microsoft.com/fwlink/?linkid=192229&clcid=0xC0A).

Debe instalar y configurar el kit de implementación de Microsoft Office 2010 para App-V en el equipo de secuenciación. El kit de implementación incluye los componentes de la licencia de SPP necesarios para la activación de la licencia de Office (http://go.microsoft.com/fwlink/?linkid=182959&clcid=0xC0A) y las características de integración de Office 2010. Esta producto también debe instalarse en los equipos cliente donde se implementarán y transmitirán paquetes de Office 2010 virtualizados.

Para crear un paquete de sistema, debe tener al menos un servidor para la distribución electrónica de software (ESD) o un servidor de administración de App-V, un equipo de secuenciación y un equipo cliente que ejecuten la misma versión de Windows. Asegúrese de que el entorno cumple todas las condiciones relevantes que aparecen en la tabla siguiente.

Arquitectura del equipo de secuenciación

Arquitectura del equipo que ejecuta Office

Arquitectura del equipo cliente

Compatibilidad con licencias

Compatibilidad con proxy virtual

Equipo basado en x86

Equipo basado en x86

Equipo basado en x86

Sí Sí

463

Page 464: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Arquitectura del equipo de secuenciación

Arquitectura del equipo que ejecuta Office

Arquitectura del equipo cliente

Compatibilidad con licencias

Compatibilidad con proxy virtual

x 64 (Office se ejecutará a través de WoW64)

Sí Sí

Equipo basado en x64

Equipo basado en x86

equipo basado en x64 (Office se ejecutará a través de WoW64)

Sí Sí

Equipo basado en x64

Equipo basado en x64

Sí No

Los paquetes secuenciados en equipos basados en x64 solo se pueden implementar en equipos cliente basados en x64. Los paquetes secuenciados en equipos basados en x86 se pueden implementar en equipos cliente basados en x86 o x64.

Los servidores proxy virtuales son opcionales. No obstante, solo se admiten en equipos de 32 bits que ejecutan Office 2010.

La ilustración y la tabla siguientes describen los requisitos mínimos. A continuación, se indican los procedimientos necesarios para crear un paquete de sistema.

Preparación de un equipo para secuenciación

Instalación del kit de implementación

Secuenciación del paquete del sistema Office 2010

Equipo Descripción Sistema operativo necesario

A Representa el servidor de distribución electrónica de software (ESD) o el servidor de administración de App-V.

Windows Server 2008 en ejecución

B Representa la configuración del equipo cliente como equipo de

Misma versión de Windows en ejecución que C

464

Importante: Nota:

Page 465: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Equipo Descripción Sistema operativo necesario

secuenciación.

C Representa el equipo cliente receptor del paquete de aplicación virtualizada.

Misma versión de Windows en ejecución que B

Use el procedimiento siguiente para preparar un equipo para secuenciación.

1. Asegúrese de que tener instalado Windows Search 4.0 (http://go.microsoft.com/fwlink/?linkid=169358&clcid=0xC0A) y establezca el servicio Windows Search en Manual o Automático.

2. Descargue el visor de XPS con la instalación de Microsoft XML Paper Specification Essentials Pack (http://go.microsoft.com/fwlink/?linkid=169359&clcid=0xC0A).

3. Establezca el servicio de actualización de Windows en Deshabilitado.

4. Instale el secuenciador de App-V 4.6.

5. Descargue el kit de implementación (http://go.microsoft.com/fwlink/?linkid=186371&clcid=0xC0A) y extraiga el archivo .exe.

6. Después de extraer el archivo .exe, debe tener un archivo OffVirt.msi.

Use el procedimiento siguiente para instalar el kit de implementación que permite secuenciar e implementar productos cliente de Office 2010 mediante App-V. El kit incluye los componentes necesarios para la activación de licencias de Office.

1. Abra un símbolo del sistema elevado.

Haga clic en Todos los programas y Accesorios, haga clic con el botón secundario en Símbolo del sistema y, a continuación en Ejecutar como administrador. O bien, abra el menú Inicio, escriba cmd en el área del cuadro de búsqueda y, a continuación, presione CTRL+MAYÚS+ENTRAR.

2. Busque el directorio que contiene el archivo Offvirt.msi.

3. Ejecute el comando siguiente para instalar el kit de implementación:

Msiexec /i OffVirt.msi [marcas de característica][marcas de licencia]

NotaDebe instalar la versión del kit de implementación que coincide con la arquitectura del sistema

465

Para preparar un equipo para secuenciación Para instalar el kit de implementación

Page 466: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

operativo del equipo. Por ejemplo, si tiene intención de secuenciar Office de 32 ó 64 bits en un equipo con sistema operativo de 64 bits, debe utilizar la versión de 64 bits del kit de implementación porque coincide con la versión del sistema operativo.

Use las marcas de característica para la arquitectura que coincida con el sistema operativo de la estación de secuenciación:

32-bit:ADDLOCAL=Click2runMapi,Click2runOWSSupp,Click2runWDS,OSpp,OSpp_Core64-bit:ADDLOCAL=Click2runMapi,Click2runOWSSupp,Click2runWDS,Ospp,OSpp_Core,OSppWoW64Para obtener más información acerca de la activación por volumen del sistema Office 2010 y para determinar qué marcas de licencia y activación usar, vea el tema sobre la activación de licencias de Office (http://go.microsoft.com/fwlink/?linkid=182959&clcid=0xC0A).

La siguiente tabla enumera las aplicaciones de productos de Office 2010 y los conjuntos de aplicaciones de los productos de Office 2010 junto con sus correspondientes marcas de licencia para la activación de KMS. Para configurar las propiedades adecuadas de la licencia para KMS, especifique los valores que corresponden al producto de Office 2010 que va a secuenciar y establezca el valor de las marcas de la tabla siguiente en 1.

Por ejemplo: msiexec /i Offvirt.msi PROPLUS=1 VISIOPREM=1

Activación mediante KMS

Aplicación del producto

Marca Valor Conjunto de aplicaciones

Valor Marca

Access Access 0 ó 1 Office Professional Plus

0 ó 1 PROPLUS

Excel Excel 0 ó 1 Office Small Business Basics

0 ó 1 SMALLBUSBASICS

SharePoint Workspace

GROOVE 0 ó 1 Office Standard

0 ó 1 STANDARD

InfoPath InfoPath 0 ó 1

OneNote OneNote 0 ó 1

Outlook Outlook 0 ó 1

PowerPoint PowerPoint 0 ó 1

Project Professional

PROJECTPRO 0 ó 1

466

Page 467: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Aplicación del producto

Marca Valor Conjunto de aplicaciones

Valor Marca

Project Standard

PROJECTSTD 0 ó 1

Publisher Publisher 0 ó 1

SharePoint Designer

SPD 0 ó 1

Visio Premium

VISIOPREM 0 ó 1

Visio Professional

VISIOPRO 0 ó 1

Visio Standard

VISIOSTD 0 ó 1

Word Word 0 ó 1

La siguiente tabla muestra las marcas y los valores para la activación de MAK. Si los equipos cliente de Office van a usar la activación de MAK, deberá instalar la clave del producto mediante uno de los métodos que se indican en la siguiente tabla.

Activación de MAK

Marca Valor

PIDKEYS

Si hay varias claves de producto se delimitan con punto y coma.

P. ej.: PIDKEYS=X-X-X-X-X;Y-Y-Y-Y-Y

XXXXX-XXXXX-XXXXXX-XXXXXX-XXXXXXX

USEROPERATIONS 0 ó 1

1. Use la herramienta Volume Activation Management Tool (VAMT) 2.0 para instalar claves de producto en equipos cliente que realizan transmisión por secuencias del sistema Office 2010. Para descargar la herramienta, vea el tema sobre la herramienta de activación por volumen (http://go.microsoft.com/fwlink/?linkid=83292&clcid=0xC0A).

2. Implemente una o más claves MAK mediante el uso de la propiedad PIDKEYS, delimitada por punto y coma, tal y como se muestra en la tabla. En el siguiente ejemplo, se escriben las claves MAK de Visio y Professional Plus, seguidas por la propiedad USEROPERATIONS establecida en 1 para permitir que el cliente se active.

467

Page 468: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

msiexec /i OffVirt.msi PIDKEYS=xxxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx;yyyyy-yyyyy-yyyyy-yyyyy-yyyyy-yyyyyy USEROPERATIONS=1

3. Se admiten implementaciones mixtas de KMS y MAK. Por ejemplo, use KMS para PROPLUS y MAK para Visio:

msiexec /i OffVirt.msi PROPLUS=1 PIDKEYS=yyyyy-yyyyyy-yyyyyy-yyyyyy-yyyyyy-yyyyyyUserOperations=1 significa que los usuarios que no son administradores pueden activar Office. UserOperations=0 significa que solo los administradores pueden activar Office.

Use el procedimiento siguiente para secuenciar el sistema Office 2010 en el equipo de secuenciación.

1. En el equipo de secuenciación, haga clic en Inicio, seleccione todos los programas, seleccione Microsoft Application Virtualization y, a continuación, haga clic en Microsoft Application Virtualization Sequencer. Se abrirá el asistente para secuenciación de virtualización de aplicaciones.

2. Haga clic en Crear paquete para crear un nuevo paquete para una aplicación.

3. En el cuadro de diálogo Información del paquete, especifique el nombre del paquete.

4. Para la carpeta de instalación, instale en un directorio nuevo con un formato 8.3, como Q:\Temp123.wxp y, a continuación, haga clic en Aceptar.

Nota: Se recomienda seleccionar una asignación de unidad virtual y usarla de forma coherente; por lo general, se trata de la unidad Q:\.

5. En el cuadro de diálogo Supervisión de instalación, haga clic en Iniciar supervisión para supervisar la fase de instalación.

6. Inicie el archivo setup.exe para el sistema Office 2010.

7. En el símbolo Elegir instalación deseada, haga clic en Personalizar.

Nota: En el procedimiento de instalación de Office, asegúrese de seleccionar Instalar unidad de disco duro, si desea tener esa característica instalada.

8. Haga clic en la pestaña Ubicación de archivos y configure la ruta de acceso para que coincida con el directorio de instalación que seleccionó en el paso 4. A continuación, haga clic en Instalar.

El procedimiento siguiente para establecer la configuración de uso cuando se inicia por primera vez, (por ejemplo, personalizar la configuración de usuario) es opcional, pero se debe realizar durante la supervisión. Si no necesita los pasos opcionales, vaya a la sección Para crear el bloque inicial de características, más adelante en este artículo.

1. Inicie la aplicaciones virtuales durante la supervisión. Haga clic en Inicio y, a continuación, en

468

Nota: Para secuenciar el sistema Office 2010 Pasos opcionales

Page 469: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Ejecutar.2. Escriba la ruta de acceso real de la aplicación virtual y seleccione el archivo ejecutable virtual

para iniciar la aplicación virtual.

Por ejemplo, para iniciar Word, escriba q:\Temp123.wxp\Office14\WINWORD.EXE y, a continuación, presione ENTRAR.

3. Configure los servidores proxy adicionales mientras el secuenciador todavía está supervisando.

Use el procedimiento siguiente, que se lleva a cabo mientras está en el equipo de secuenciación, para configurar los servidores proxy adicionales. Estos pasos se deben realizar durante el proceso de supervisión para que estas claves se almacenen correctamente con un estado eliminado en el Registro virtual. Los servidores proxy permiten la búsqueda rápida en la búsqueda de Outlook, la integración con SharePoint (apertura y edición de documentos) y otras características.

1. Configure las opciones de Registro de proxy de SharePoint al crear las siguientes claves para el Registro virtual del servidor del secuenciador, mientras el secuenciador aún esté supervisando. A continuación, elimine estas claves de Registro para que el secuenciador supervise la eliminación de las claves recién agregadas.

Si secuencia un sistema operativo de 32 bits, las claves son:

HKEY_CLASSES_ROOT\CLSID\{9203C2CB-1DC1-482d-967E-597AFF270F0D}\TreatAsHKEY_CLASSES_ROOT\CLSID\{BDEADEF5-C265-11D0-BCED-00A0C90AB50F}\TreatAs

Si secuencia un sistema operativo de 64 bits, las claves son:

HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{9203C2CB-1DC1-482d-967E-597AFF270F0D}\TreatAsHKEY_CLASSES_ROOT\Wow6432Node\CLSID\{BDEADEF5-C265-11D0-BCED-00A0C90AB50F}\TreatAs

2. Agregue nuevas aplicaciones de servidor proxy para la compatibilidad de proxy en la página Configurar aplicaciones y seleccione el directorio Raíz de aplicaciones. Haga clic en Agregar y, a continuación, agregue las siguientes aplicaciones:

Nota: Para localizar rápidamente la ruta de acceso, haga clic en Examinar. Copie y pegue la ruta de acceso de la aplicación en el campo Nombre de archivo.

Búsqueda instantánea (host virtual de la búsqueda)

Ruta de acceso de la aplicación: %commonprogramfiles%\microsoft shared\virtualization handler\VirtualSearchHost.exe

Nombre. Especifique un nombre. El nombre predeterminado es “Search MAPI Protocol Handler Host”.

469

Para configurar servidores proxy adicionales

Page 470: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Servidores proxy virtuales de SharePoint Proxy

Ruta de acceso de la aplicación: %commonprogramfiles%\microsoft shared\virtualization handler\VirtualOWSSuppManager.exe

Nombre. Especifique un nombre. El nombre predeterminado es “Microsoft SharePoint Client Support Manager”.

Simple MAPI

Ruta de acceso de la aplicación: %commonprogramfiles%\microsoft shared\virtualization handler\MapiServer.exe

Nombre: Especifique un nombre. El nombre predeterminado es “Microsoft Virtual Office Simple MAPI Proxy Server”.

Elemento del panel de control de correo virtual

Ruta de acceso de la aplicación: %windir%\system32\Control.exe %SFT_MNT%\short path\Office14\mlcfg32.cpl

Nombre: Especifique un nombre. El nombre predeterminado es "Panel de control de Windows".

NotaPara agregar el parámetro %SFT_MNT%\short path\Office14\mlcfg32.cpl a la ruta de acceso de la aplicación, vaya a la ruta de acceso de la aplicación Control.exe y, a continuación, haga clic en Aceptar. Anexe el parámetro en el campo Ruta de la aplicación.

La ruta de acceso corta es el directorio 8.3 en el que instaló Office 2010. Por ejemplo, si ha instalado Office 2010 en Q:\Temp123.wxp, la ruta de acceso corta es Temp123.wxp.

Caché de documentos de Office

Ruta de acceso de la aplicación: Q:\short path\Office14\MSOSync.exe

Nombre: Especifique un nombre. El nombre predeterminado es "Caché de documentos de Microsoft Office".

3. Establezca la aplicación Caché de documentos de Office de modo que se inicie automáticamente.

Expanda el elemento Caché de documentos de Office en el árbol Aplicaciones.

4. Seleccione Accesos directos. Edite la ubicación de acceso directo para que sea Menú Inicio\Programas\Inicio.

5. Sincronice todas las versiones del archivo .osd de la aplicación con la versión de .osd de proxy.

Haga clic con el botón secundario en el archivo de instalación de Office (Setup.exe) y, a continuación, seleccione Propiedades.

6. Haga clic en la pestaña Versión. Cambie la versión de todos los archivos .osd para que coincidan con esa versión.

Por ejemplo: si la versión de Setup.exe es 14.0.4763.1000, asegúrese de que el número de

470

Page 471: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

versión de todos los archivos .osd de la aplicación de servidor proxy y los archivos .osd de Office se establezca en 13.04.764.1000.

7. Haga clic en Siguiente.

Use los siguientes procedimientos para crear el bloque inicial de características con el contenido mínimo necesario para la ejecución de una o varias aplicaciones. Se recomienda que no inicie OneNote, Outlook ni SharePoint para que la configuración de personalización se conserve mejor. Durante este paso, no presione F1.

1. En la página Aplicación, haga clic en Siguiente.

2. Seleccione e inicie las aplicaciones preferidas para generar el bloque inicial de características para cada aplicación.

3. Haga clic en Siguiente.

4. Una vez finalizada la secuenciación, haga clic en Finalizar.5. Para guardar el paquete, haga clic en Paquetey, a continuación, haga clic en Guardar como.

1. Compruebe que la siguiente clave del Registro virtual esté configurada en Combinar con local.Si realiza la secuenciación en un sistema operativo de 32 bits, la clave del Registro es la siguiente:

MACHINE\Software\Microsoft\Office\14.0Si realiza la secuenciación en un sistema operativo de 64 bits, la clave del Registro es la siguiente:

MACHINE\Software\Wow6443Node\Microsoft\Office\14.02. Haga clic con el botón secundario en la clave del Registro, seleccione Clave y, a continuación,

compruebe que esté activada la casilla de verificación Combinar con clave local.

Importante: Si va a implementar Office 2010 en un equipo que ya tiene 2007 Office Systeminstalado (coexistencia con Office 2010), siga estos pasos. De lo contrario, omita el resto de pasos y continúe.

3. Durante la supervisión, cree la siguiente subclave del Registro:

HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\ProfilesSi secuencia en una versión de 64 bits de Windows, cree también la siguiente subclave:

HKEY_CURRENT_USER\Software\WOW6432Node\Microsoft\Windows NT\

471

Para crear el bloque inicial de características Para establecer la configuración del Registro de Office 2010

Page 472: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

CurrentVersion\Windows Messaging Subsystem\ProfilesPara App-V 4.6, asegúrese de que la subclave esté establecida en Invalidar clave local.Para App-V 4.5, establezca la clave principal …\CurrentVersion\Windows Messaging Subsystem para combinar con la clave local.

Establezca la subclave …\CurrentVersion\Windows Messaging Subsystem\Profiles para combinar con la clave local.

Importante: Los siguientes pasos deben realizarse durante la supervisión para que la clave permanezca en estado eliminado en el Registro virtual.

4. En el menú Herramientas, haga clic en Asistente para secuenciación.

5. Haga clic en Siguiente.

6. Haga clic en de Iniciar supervisión.

7. Cree la siguiente subclave del Registro virtual y, a continuación, elimínela para que el secuenciador supervise la eliminación de la clave recién agregada:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Outlook\Addins\Microsoft.OMSAddin

8. Haga clic en Detener supervisión, haga clic en Siguiente y, a continuación, haga clic en Finalizar para volver a la página de propiedades avanzadas del secuenciador.

Nota: Es posible que deba agregar algunos de estos nodos XML, si actualmente no existen.

9. Para cada archivo .osd, agregue VERDADERO al siguiente elemento de la etiqueta:

SOFTPKG -> IMPLEMENTATION -> VIRTUALENV -> POLICIES -> LOCAL_INTERACTION_ALLOWED

Use el siguiente procedimiento para configurar el equipo cliente de modo que ejecute el paquete secuenciado de Office 2010.

1. Instale el cliente de App-V en el equipo cliente, si no lo ha hecho antes.

2. Busque el directorio que contiene el archivo Offvirt.msi.

3. En el símbolo del sistema, ejecute el siguiente comando:

msiexec /i OffVirt.msi [marcas de licencia]Debe escribir una marca de licencia correcta de acuerdo con la lista de la siguiente tabla para configurar correctamente el kit de implementación. De lo contrario, es posible que la funcionalidad no sea correcta.

Activación mediante KMS

472

Para configurar un equipo cliente para que ejecute Office 2010

Page 473: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Aplicación del producto

Marca Valor Conjunto de aplicaciones

Valor Marca

Access Access 0 ó 1 Office Professional Plus

0 ó 1 PROPLUS

Excel Excel 0 ó 1 Office Small Business Basics

0 ó 1 SMALLBUSBASICS

SharePoint Workspace

GROOVE 0 ó 1 Office Standard

0 ó 1 STANDARD

InfoPath InfoPath 0 ó 1

OneNote OneNote 0 ó 1

Outlook Outlook 0 ó 1

PowerPoint PowerPoint 0 ó 1

Project Professional

PROJECTPRO 0 ó 1

Project Standard

PROJECTSTD 0 ó 1

Publisher Publisher 0 ó 1

SharePoint Designer

SPD 0 ó 1

Visio Premium

VISIOPREM 0 ó 1

Visio Professional

VISIOPRO 0 ó 1

Visio Standard

VISIOSTD 0 ó 1

Word Word 0 ó 1

La siguiente tabla muestra las marcas y los valores para la activación de MAK. Si los clientes de Office van a usar la activación de MAK, deberá instalar la clave del producto mediante uno de los métodos que se indican en la siguiente tabla.

473

Page 474: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Activación de MAK

Marca Valor

PIDKEYS

Si hay varias claves de producto se delimitan con punto y coma.

P. ej.: PIDKEYS=X-X-X-X-X;Y-Y-Y-Y-Y

XXXXX-XXXXX-XXXXXX-XXXXXX-XXXXXXX

USEROPERATIONS 0 ó 1

a. Use la herramienta Volume Activation Management Tool (VAMT) 2.0 para instalar claves de producto en equipos cliente que realizan transmisión por secuencias del sistema Office 2010. Para descargar la herramienta, vea el tema sobre la herramienta de activación por volumen (http://go.microsoft.com/fwlink/?linkid=83292&clcid=0xC0A) en el sitio web de descarga de Microsoft.

b. Implemente una o más claves MAK mediante el uso de la propiedad PIDKEYS, delimitada por punto y coma, como se muestra en la tabla anterior. En el siguiente ejemplo, se escriben las claves MAK de Visio y Professional Plus, seguidas por la propiedad USEROPERATIONS establecida en 1 para permitir que el cliente se active.

msiexec /i OffVirt.msi PIDKEYS=xxxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx;yyyyy-yyyyy-yyyyy-yyyyy-yyyyy-yyyyyy USEROPERATIONS=1

c. Se admiten implementaciones mixtas de KMS o MAK. Si lo desea, algunos equipos cliente pueden usar la activación de KMS y otros equipos cliente pueden usar MAK. Por ejemplo: use KMS para PROPLUS y MAK para Visio:

msiexec /i OffVirt.msi PROPLUS=1 PIDKEYS=yyyyy-yyyyyy-yyyyyy-yyyyyy-yyyyyy-yyyyyy

4. Habilite los servidores proxy en el equipo cliente solo si ha configurado los servidores proxy durante el paso de secuenciación.

Para habilitar servidores proxy virtuales en el paquete, abra un símbolo del sistema con privilegios elevados y ejecute el siguiente comando:

msiexec /I ruta de OffVirt.msi\OffVirt.msi ADDDEFAULT=Click2runOneNoteProxy,Click2runOutlookProxies,Click2RunWDSProxy, Click2runOWSSuppProxies PACKAGEGUID={GUID del paquete SFT} PACKAGEVERSION=versiones encontradas en los archivos OSD para proxies, Outlook y OneNote OUTLOOKNAME=nombre de aplicación de Outlook en OSD ONENOTENAME=nombre de aplicación de OneNote en OSD MAPISERVER=nombre de aplicación del proxy MAPI VIRTUALSEARCHHOST=nombre de aplicación del proxy de búsqueda MLCFG32CPL=nombre de aplicación de la configuración de correo virtual OWSSUPPServer=nombre de aplicación del proxy de SharePoint

474

Page 475: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Por ejemplo:

msiexec /i c:\OffVirt.msi ADDDEFAULT=Click2runOneNoteProxy,Click2runOutlookProxies,Click2runWDSProxy,Click2runOWSSuppProxies PACKAGEGUID={5971AF75-7831-4AE9-906F-0F30C7DD0CA5} PACKAGEVERSION=14.0.4763.1000 OUTLOOKNAME=”Microsoft Outlook 2010” ONENOTENAME=”Microsoft OneNote 2010” MAPISERVER=”Microsoft Virtual Office Simple Mapi Proxy Server” VIRTUALSEARCHHOST=”Search MAPI Protocol Handler Host” MLCFG32CPL=”Panel de control de Windows” OWSSUPPServer=”Microsoft SharePoint Client Support Manager”

Creación de dependencias de aplicación mediante Dynamic Suite CompositionDynamic Suite Composition proporciona una herramienta para que los administradores controlen qué aplicaciones virtuales se van a combinar para crear un entorno de trabajo unificado y virtual para un conjunto de aplicaciones. Dynamic Suite Composition le permite especificar dependencias obligatorias u opcionales entre aplicaciones virtuales. Después de ejecutarse una aplicación virtual en el equipo cliente, también se iniciará el entorno de la aplicación virtual dependiente y se podrán combinar ambos entornos virtuales.

La herramienta Dynamic Suite Composition se incluye como parte del kit de recursos de App-V. Reduce el riesgo de cometer errores al escribir y la complejidad asociada con la edición directa de XML. El siguiente es un ejercicio de ejemplo para configurar dos paquetes virtualizados independientes para que se integran entre sí:

1. En el servidor de App-V, haga clic en Inicio y, a continuación, haga clic en Herramienta DSC de Microsoft App-V.

2. En el campo de las raíces de paquete, haga clic en Seleccionar y, a continuación, haga clic en Agregar carpeta.

3. Expanda Equipo, seleccione Contenido donde se enumeran los paquetes almacenados, haga clic en Aceptar y, a continuación, haga clic en Listo para generar la lista de paquetes disponibles.

4. En el cuadro Paquete principal, seleccione el primer paquete de D:\Content\.... 5. En el cuadro Paquetes secundarios disponibles, seleccione el segundo paquete de D:\

Content\...y, a continuación, haga clic en Agregar.6. Haga clic en Guardar, haga clic en Aceptar para confirmar y, a continuación, haga clic en Salir

para completar el procedimiento.

Vea tambiénPrueba de concepto del kit de Jumpstart v1.1

475

Page 476: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de Servicios de Escritorio remoto (Terminal Services)Un servidor de Terminal Server es un servidor que hospeda programas basados en Windows o todo el escritorio de Windows para clientes de Terminal Services. Los usuarios pueden conectarse a un servidor de Terminal Server para ejecutar programas, guardar archivos y usar recursos de red en ese servidor. Cuando un usuario obtiene acceso a un programa en un servidor de Terminal Server, la ejecución de programas se lleva a cabo en el servidor. Sólo se transmite por la red información acerca de la pantalla, el mouse y el teclado. Cada usuario puede obtener acceso únicamente a su sesión individual. La sesión se administra de manera transparente mediante el sistema operativo del servidor y es independiente de cualquier otra sesión de cliente.

El rol Terminal Services, ahora denominado Servicios de Escritorio remoto en Windows Server 2008 R2, proporciona la capacidad de hospedar varias sesiones de clientes simultáneas en Windows. Al usar Servicios de Escritorio remoto, los usuarios pueden obtener acceso al servidor de host de sesión de Escritorio remoto (Terminal Server) desde una red corporativa o desde Internet.

En esta sección:

Artículo Descripción

Plan para implementar Office 2010 en un entorno de Servicios de Escritorio remoto (Terminal Services)

Describe las instrucciones y los procedimientos recomendados que se deben usar para planear la implementación de Microsoft Office 2010 en un entorno de Servicios de Escritorio remoto.

Personalizaciones de instalación de Office 2010 relacionadas con Servicios de Escritorio remoto (Terminal Services)

Describe las personalizaciones de Office 2010 que están relacionadas con los Servicios de Escritorio remoto.

476

Page 477: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Plan para implementar Office 2010 en un entorno de Servicios de Escritorio remoto (Terminal Services)En este artículo se describen las instrucciones y los procedimientos recomendados que debe usar cuando planea la implementación de Microsoft Office 2010 en un entorno de Servicios de Escritorio remoto (anteriormente denominado Terminal Services).

En este artículo:

Planeación de un entorno de Servicios de Escritorio remoto

Configuración del servidor de host de sesión de Escritorio remoto

Personalización de la instalación de Office 2010

Instalación de Office 2010 en un equipo habilitado para Servicios de Escritorio remoto

Planeación de un entorno de Servicios de Escritorio remotoUse las instrucciones y los procedimientos recomendados de las siguientes secciones para planear un entorno eficaz de Servicios de Escritorio remoto para Office 2010.

Evaluación de requisitos de licenciaLas implementaciones de Servicios de Escritorio remoto de Microsoft Office requieren una clave de licencia por volumen para que funcione correctamente. En 2007 Microsoft Office system, las instalaciones podían completarse en un sistema operativo con Servicios de Escritorio remoto configurado aunque se usara una clave de licencia no por volumen (por ejemplo, la clave comercial). Sin embargo, cuando los usuarios iniciaban una aplicación, se les presentaba el siguiente mensaje:

No se puede usar esta copia del programa de Microsoft Office en Terminal Server. Póngase en contacto con el minorista autorizado local de Microsoft para obtener más información.En Office 2010, se presenta una comprobación del tiempo de instalación. Si los permisos asociados con la clave de producto no permiten los Servicios de Escritorio remoto, el programa de instalación se bloquea inmediatamente e indica que la SKU no es compatible con el equipo que ejecuta los Servicios de Escritorio remoto.

Evaluación de requisitos de softwareAsegúrese de comprender los requisitos del servidor y los equipos cliente antes de instalar Office 2010 en un equipo habilitado para Servicios de Escritorio remoto.

477

Page 478: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Requisitos del servidorPuede ejecutar Office 2010 en un equipo que ejecuta Windows Server 2003 con Server Pack (SP) 1 o versiones posteriores. No puede instalar ni ejecutar Office 2010 en un sistema operativo de servidor que se lanzó antes que Windows Server 2003.

La implementación en Servicios de Escritorio remoto requiere una revisión de los cambios en el diseño de Office 2010 y una revisión de los requisitos del servidor, según la versión de Windows Server (2003 ó 2008) que desea usar. Según el hardware de servidor actual, que admitirá varias sesiones simultáneas, el rendimiento se verá muy afectado. Los requisitos del procesador y de la memoria varían en función de la carga de trabajo. En la siguiente tabla se muestran los resultados de algunas pruebas recientes.

Versión de Windows Server Procesador principal Memoria Sesiones simultáneas

Windows Server 2008 32 256 GB 1140

Windows Server 2008 16 256 GB 860

Windows Server 2003 16 (no admite 32)

Windows Server 2003 4 16 GB 150

Servicios de Escritorio remoto puede configurarse para equilibrar la carga en un conjunto o granja de servidores de un host de sesión de Escritorio remoto (host de sesión de RD) según las necesidades de implementación de los clientes.

Tal como muestran la capacidad y el escalado del servidor de host de sesión de RD de Windows Server 2003, el número de sesiones simultáneas depende de muchos factores, como la carga de trabajo y la configuración. A fin de admitir miles de sesiones simultáneas, deberá usarse la configuración de una granja de servidores del host de sesión de RD.

Para ver la guía de ajuste de Windows Server 2008, que ahora presenta una referencia de aprendizaje general de la carga de trabajo del empleado experimentado del servidor de host de Escritorio remoto (la carga de trabajo basada en Office) en Windows Server 2008, vea el tema sobre instrucciones de ajuste de rendimiento para Windows Server 2008 (http://go.microsoft.com/fwlink/?linkid=135703&clcid=0xC0A).

Para saber cómo Microsoft IT implementó Windows Server 2008 Terminal Services en Microsoft, vea el tema sobre cómo MSIT usa Terminal Services como solución de acceso remoto escalable (http://go.microsoft.com/fwlink/?linkid=135705&clcid=0xC0A).

Para saber más acerca del conjunto de herramientas de simulación de la carga del Escritorio remoto, vea el tema sobre herramientas de simulación de carga del Escritorio remoto (http://go.microsoft.com/fwlink/?linkid=178956&clcid=0xC0A).

478

Page 479: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Requisitos de clienteUna ventaja que presenta la ejecución de Office 2010 en un equipo habilitado para Servicios de Escritorio remoto es que los equipos cliente antiguos y con menor solidez pueden obtener acceso a dicho equipo. Específicamente, cualquier equipo que admita el Protocolo de escritorio remoto (RDP) puede conectarse a un equipo habilitado para Servicios de Escritorio remoto.

Evaluación de instrucciones y procedimientos recomendadosAsegúrese de revisar los siguientes procedimientos recomendados e instrucciones para planear una implementación eficaz de Office 2010 en un entorno de Servicios de Escritorio remoto.

El siguiente documento, disponible para su descarga, brinda información acerca de la planeación de capacidad del host de sesión de Escritorio remoto en Windows Server 2008 R2. Se describen en él los factores más importantes que determinan la capacidad de una implementación determinada. Planeación de capacidad de host de sesión de Escritorio remoto en Windows Server 2008 R2

En el caso de Microsoft Outlook 2010, la configuración más escalable y optimizada para implementaciones de gran tamaño es Outlook que se ejecuta en el modo de conexión en Exchange Server. Sin embargo, los clientes que implementan Outlook 2010 ahora tienen la opción compatible de habilitar el modo caché de Exchange cuando Outlook 2010 se instala en un entorno de escritorio remoto. Esto puede ser ideal para implementaciones pequeñas en las que Outlook se conecta en una conexión de latencia elevada a un Exchange Server ubicado remotamente. Para obtener más información, vea Modo caché de Exchange en un entorno de host de sesión de Escritorio remoto (RDSH): consideraciones de planeación (notas del producto).

Único punto de errorAl ejecutar Office 2010 en un único equipo habilitado para Servicios de Escritorio remoto, se puede crear un único punto de error si el equipo habilitado para Servicios de Escritorio remoto no está disponible o presenta errores. En este caso, todos los trabajadores de la información que están conectados a los equipos habilitados para Servicios de Escritorio remoto pueden perder la conectividad con las aplicaciones de Office 2010 y pueden perder los datos. Puede disminuir el riesgo usando la agrupación en clústeres de Windows, que usa clústeres de servidor y equilibrio de carga de red para garantizar que el equipo habilitado para Servicios de Escritorio remoto pueda realizar de forma segura una conmutación por error. Por ejemplo, si implementa una granja de servidores agrupada y con equilibrio de carga que está compuesta por cuatro equipos habilitados para Servicios de Escritorio remoto y uno de esos equipos deja de estar disponible, la conexión del cliente realizará una conmutación por error a uno de los tres equipos restantes.

Hardware de servidor de host de sesión de Escritorio remotoUn equipo habilitado para Servicios de Escritorio remoto requiere más memoria y recursos de procesamiento que un servidor típico. Además, si bien Servicios de Escritorio remoto está diseñado para que su ancho de banda sea eficaz, la cantidad de datos intercambiados por los clientes con los equipos habilitados para Servicios de Escritorio remoto puede ser considerable y puede aumentar el

479

Page 480: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

rendimiento. Como consecuencia, antes de implementar Office 2010 en un entorno de Servicios de Escritorio remoto, deberá efectuar una prueba rigurosa de capacidad a fin de garantizar que los servidores de host de sesión de Escritorio remoto (Terminal Servers) tengan suficiente espacio en disco, alimentación de procesador, memoria y ancho de banda de red.

Requisitos de instalación del servidor de host de sesión de Escritorio remotoDebe instalar el componente de servidor de host de sesión de Escritorio remoto (host de sesión de RD) en el servidor antes de instalar Office 2010. También debe agregar cada usuario que inicia sesión en el equipo habilitado para Servicios de Escritorio remoto al grupo de usuarios de Escritorio remoto Office 2010. Si no agrega usuarios al grupo de usuarios de Escritorio remoto, se denegará a los usuarios el acceso al equipo habilitado para Servicios de Escritorio remoto (Terminal Services). Para obtener más información acerca de cómo instalar y configurar Servicios de Escritorio remoto (Terminal Services), vea el tema sobre instrucciones para implementar Terminal Server (http://go.microsoft.com/fwlink/?linkid=88006&clcid=0xC0A).

Configuración del servidor de host de sesión de Escritorio remotoEl modo de servidor de aplicaciones de Servicio de Escritorio remoto se modificó en la versión más reciente con dos pasos en el trabajo de características.

TSDisabled es una lista de características que no se instalarán de manera predeterminada y no aparecerán en el árbol de características para instalaciones personalizadas, de modo que no pueden habilitarse manualmente.

TSAbsent es una lista de características que no se instalarán de manera predeterminada. Sin embargo, aparecerán en el árbol de características (predeterminado en ausente) y pueden activarse nuevamente mediante una personalización.

Deshabilitado frente a AusenteLa siguiente es una lista de características de Office 2010 que están deshabilitadas o el valor predeterminado se establece en ausente en las configuraciones de servidor de host de la sesión de RD.

TSDisabled: OutlookVBScript

TSAbsent: PPTSoundFiles

Personalización de la instalación de Office 2010Antes de instalar Office 2010 en un equipo habilitado para Servicios de Escritorio remoto, debe asegurarse de que los estados de instalación estén configurados correctamente para las características y aplicaciones que está instalando. El cambio del estado de instalación de una característica o aplicación no requiere herramientas especiales y puede realizarse durante una instalación manual o mediante la Herramienta de personalización de Office (OCT).

480

Page 481: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Cuando los usuarios ejecutan Office 2010 en un equipo habilitado para Servicios de Escritorio remoto, no pueden instalar, configurar ni desinstalar características ni aplicaciones. Esto se debe a que las características y aplicaciones se instalan en el servidor de host de sesión de Escritorio remoto y no se instalan en el equipo cliente, y los usuarios no tienen derecho administrativo para instalar, configurar o desinstalar el software en el servidor de host de sesión de Escritorio remoto (Terminal Server). Como consecuencia, deberá asegurarse de que el estado de aplicación de cada característica y aplicación se configure como Ejecutar desde mi PC (es decir, instalación completa) o No disponible (es decir, sin instalación). Si el estado de instalación de una característica o aplicación se configura como Instalar al usar por primera vez, los usuarios verán la siguiente advertencia si intentan usar la característica o ejecutar la aplicación:

Solo los administradores tienen permiso para agregar, quitar o configurar el software de servidor durante una sesión remota de Terminal Service.Del mismo modo, si cambia el estado de instalación para que un complemento se instale con el primer uso, aparece el siguiente error cuando un usuario intenta cargar el complemento:

Microsoft Office no puede ejecutar este complemento. Se produjo un error y esta característica ya no funciona correctamente. Póngase en contacto con el administrador del sistema.Para configurar los estados de instalación durante una instalación manual, haga clic en Personalizar en la página Elija la instalación que desea. Para obtener más información acerca de cómo llevar a cabo una instalación manual en un equipo habilitado para Servicios de Escritorio remoto, vea la siguiente sección.

Instalación de Office 2010 en un equipo habilitado para Servicios de Escritorio remotoExisten dos formas en las que puede instalar Office 2010 en un equipo habilitado para Servicios de Escritorio remoto:

Ejecute el programa de instalación y siga manualmente los pasos por medio del proceso de instalación.

Automatice el programa de instalación usando el archivo de personalización (.msp), que puede crear con OCT.

En cualquiera de los dos casos, debe configurar el equipo habilitado para Servicios de Escritorio remoto para el modo de instalación antes de instalar Office 2010. El modo de instalación garantiza que se copien archivos de configuración de la aplicación (.ini) en el directorio del sistema, de modo que puedan usarse como copias maestras para los archivos .ini específicos del usuario.

La primera vez que un usuario ejecuta una aplicación en un servidor de host de sesión de Escritorio remoto (Terminal Server), la aplicación busca en el directorio raíz los archivos .ini. Si los archivos .ini no se encuentran en el directorio raíz pero se encuentran en el directorio del sistema, Servicios de Escritorio remoto copia los archivos .ini en el directorio raíz. Esto garantiza que cada usuario tenga una copia exclusiva de los archivos .ini para la aplicación. La aplicación crea nuevos archivos .ini en el directorio raíz de los usuarios. Es importante que cada usuario tenga una copia exclusiva de los

481

Page 482: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

archivos .ini para una aplicación. Esto evita instancias en las que diferentes usuarios puedan tener una configuración de aplicación incompatible (por ejemplo, diferentes directorios predeterminados o resoluciones de pantalla).

Instalación manual de Office 2010El siguiente procedimiento describe cómo instalar manualmente Office 2010 en un equipo habilitado para Servicios de Escritorio remoto. Se supone que ya instaló Servicios de Escritorio remoto y que puede ejecutar el programa de instalación desde el CD de instalación de Office 2010 o desde un punto de instalación de red.

Para instalar manualmente Office 20101. Haga clic en Inicio, seleccione Configuración y, a continuación, haga clic en Panel de control.2. Haga doble clic en Agregar o quitar programas y, a continuación, haga clic en Agregar nuevos

programas.

3. Haga clic en Siguiente.

4. Haga clic en Examinar.5. Busque el programa de instalación (Setup.exe) para Office 2010. Éste puede encontrarse en el CD

de instalación de Office 2010 o en un punto de instalación de red.

6. Haga clic en Setup.exe y, a continuación, haga clic en Abrir.7. En la página Especifique la clave de producto, escriba la clave del producto y, a continuación,

haga clic en Continuar.8. En la página Términos de licencia para software de Microsoft, active la casilla Acepto los

términos del contrato y, a continuación, haga clic en Continuar.9. En la página Elija la instalación que desea, haga clic en Personalizar.10. En la ficha Opciones de instalación, haga clic en una aplicación o en una característica y cambie

el estado de la instalación a Ejecutar desde mi PC o No disponible.

11. Si desea personalizar otras opciones, haga clic en la pestaña Ubicación del archivo o Información de usuario y, a continuación, efectúe los cambios deseados.

12. Para iniciar la instalación, haga clic en Instalar ahora.

13. Una vez finalizada la instalación, haga clic en Cerrar para cerrar el programa de instalación.

14. En la página Después de la instalación, haga clic en Siguiente.

15. En la página Finalizar instalación de administrador, haga clic en Finalizar.Es importante realizar los dos últimos pasos. Estos pasos permiten configurar el equipo habilitado para Servicios de Escritorio remoto para el modo de ejecución.

Instalación automatizada de Office 2010Los siguientes procedimientos muestran cómo realizar una instalación automatizada de Office 2010 en un equipo habilitado para Servicios de Escritorio remoto. Se supone que ya creó un archivo de

482

Page 483: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

personalización de instalación (.msp) y que configuró los estados de instalación para las características y aplicaciones, tal como se recomendó anteriormente en este artículo. También se supone que ejecuta el programa de instalación desde un punto de instalación de red ya creado.

En primer lugar, configure el equipo habilitado para Servicios de Escritorio remoto para el modo de instalación.

Configuración del equipo habilitado para Servicios de Escritorio remoto para el modo de instalación1. Haga clic en Inicio, haga clic en Ejecutar, escriba Cmd y, a continuación, haga clic en Aceptar.2. En el símbolo del sistema, escriba el siguiente comando y presione ENTRAR:

Change user /installA continuación, ejecute la instalación automatizada exactamente como lo haría en un equipo cliente.

Una vez finalizada la instalación automatizada, configure el equipo habilitado para Servicios de Escritorio remoto para el modo de ejecución.

Configuración del equipo habilitado para Servicios de Escritorio remoto para el modo de ejecución1. Haga clic en Inicio, haga clic en Ejecutar, escriba Cmd y, a continuación, haga clic en Aceptar.2. En el símbolo del sistema, escriba el siguiente comando y presione ENTRAR:

Change user /executeDe manera predeterminada, con las instalaciones interactivas, el campo del nombre de usuario se completa con la información del usuario que inició sesión actualmente. Esto también es cierto para el nombre de usuario configurado en el archivo Config.xml.

Los nombres de usuario que se proporcionan durante la instalación se escriben en la clave del Registro HKCU\Software\Microsoft\Office\Common\UserInfo.

Servicios de Escritorio remoto refleja esta clave del Registro en HKLM\Software\Microsoft\WindowsNT\CurrentVersion\TerminalServer\Install\Software\Microsoft\Office\Common\UserInfo.

A continuación, los nuevos usuarios reciben las opciones predeterminadas de la clave HKLM UserInfo en sus propios perfiles de usuario. Debido a que un nombre de usuario ya existe, no se le solicitará a ningún usuario nuevo de Servicios de Escritorio remoto escribir su propio nombre; en cambio, obtendrán el nombre de usuario predeterminado del administrador.

Para resolver este problema para los nuevos usuarios de una implementación actual de Servicios de Escritorio remoto, el administrador del equipo que ejecuta Servicios de Escritorio remoto debe quitar los valores de la clave del Registro HKLM\Software\Microsoft\WindowsNT\CurrentVersion\TerminalServer\Install\Software\Microsoft\Office\Common\UserInfo.

Para resolver el problema para todos los usuarios en una nueva implementación de Servicios de Escritorio remoto, el administrador del equipo que ejecuta Servicios de Escritorio remoto debe llevar a cabo una de las siguientes tareas:

483

Nota:

Page 484: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Durante la instalación, seleccione Personalizar y, a continuación, borre el nombre de usuario y los valores iniciales.

Use un archivo Config.xml que tenga el nombre de usuario y los valores iniciales vacíos.

Después de la instalación, quite los valores de la clave del Registro HKLM\Software\Microsoft\WindowsNT\CurrentVersion\TerminalServer\Install\Software\Microsoft\Office\Common\UserInfo.

Vea tambiénNota del producto: Application Virtualization 4.5 para Terminal Services

484

Page 485: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Personalizaciones de instalación de Office 2010 relacionadas con Servicios de Escritorio remoto (Terminal Services)Las implementaciones de Servicios de Escritorio remoto de Microsoft Office 2010 requieren una clave de licencia por volumen para que funcione correctamente. En este artículo se describen personalizaciones relacionadas con los Servicios de Escritorio remoto (conocidos anteriormente como servidores de Terminal Server).

En este artículo:

Instalación para un primer uso

Parpadeo de pantalla

TSAbsent y TSDisabled

Instalación para un primer usoAl implementar Office 2010 en un equipo habilitado para Servicios de Escritorio remoto de varios usuarios, se debe establecer el estado de instalación de la característica (Instalación a petición | Anuncio | Configuración) para usar la opción Ejecutar desde mi PC.

El estado de instalación de Instalación para un primer uso no garantiza una instalación correcta de Office 2010.

Parpadeo de pantallaAl usar PowerPoint 2010 conectado a una sesión de Terminal Server de Windows Server 2003 mediante un cliente de terceros, como un cliente ICA de Citrix, la pantalla parpadeará.

Esto puede ocurrir cuando se ejecutan las aplicaciones de Windows Presentation Foundation (WPF) en la sesión de Terminal Server.

Para obtener más información sobre la causa y resolución de este problema, consulte el artículo de Microsoft Knowledge Base 955692: La pantalla parpadea al iniciar aplicaciones WPF en una sesión de Terminal Server de Windows Server 2003 (http://go.microsoft.com/fwlink/?linkid=184709&clcid=0xC0A).

TSAbsent y TSDisabledEl comportamiento que aplican TSAbsent y TSDisabled se puede invalidar mediante un archivo Config.xml personalizado o un archivo de personalización del programa de instalación (.msp).

Por ejemplo, de manera predeterminada, OutlookVBScript es TSDisabled. Sin embargo, puede invalidarlo mediante el uso de un archivo Config.xml o un .msp.

485

Page 486: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Los atributos de servidor host de sesión de Escritorio remoto en opciones específicas están destinados a modificar estados predeterminados. Los atributos no aplican un estado específico.

Vea tambiénPlan para implementar Office 2010 en un entorno de Servicios de Escritorio remoto (Terminal Services)

486

Page 487: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de la accesibilidad en Office 2010El Comprobador de accesibilidad en Microsoft Office 2010 permite al usuario crear documentos más accesibles para personas con discapacidades. El Comprobador de accesibilidad (como un corrector ortográfico, pero para los problemas de accesibilidad) es una característica fundamental de Microsoft Excel 2010, Microsoft PowerPoint 2010 y Microsoft Word 2010.

En este artículo:

Aumentar la visibilidad de las infracciones

Controlar la información que genera el comprobador

Aumentar la visibilidad de las infraccionesLas opciones de configuración que se ofrecen en Controlar la información que genera el comprobador más adelante en este artículo se usan para controlar el Comprobador de accesibilidad. La mayoría de dichas opciones son acerca de cómo detener el Comprobador de accesibilidad para que no realice una determinada comprobación.

La configuración de la directiva Aumentar la visibilidad de infracciones del Comprobador de accesibilidad controla con qué contundencia se enfatizará un error de accesibilidad en la interfaz de usuario. Si se habilita, se puede especificar qué sucede cuando un documento, libro u hoja de cálculo tiene errores de accesibilidad, como se muestra aquí:

Las infracciones de accesibilidad no cambian el área Preparar para compartir en la vista Backstage de Microsoft Office (predeterminada).

Los errores de accesibilidad causan que el área Preparar para compartir se enfatice contundentemente en la vista Backstage.

Los errores o advertencias de accesibilidad causan que el área Preparar para compartir se enfatice con menor contundencia en la vista Backstage.

Si deshabilita esta configuración de directiva o no la define, la interfaz de usuario del Comprobador de accesibilidad se presentará en su estado normal.

La configuración de directiva de grupo se puede usar para controlar el Comprobador de accesibilidad. Para Excel 2010, PowerPoint 2010 y Word 2010, la configuración de directiva de grupo se encuentra en el nodo de gpedit <Nombre de aplicación>\Ficha Archivo\Comprobar accesibilidad.

Controlar la información que genera el comprobadorLas siguientes tablas incluyen todas las opciones de configuración de la directiva de grupo que se pueden usar para controlar el Comprobador de accesibilidad para Excel 2010, PowerPoint 2010 y Word 2010.

487

Importante:

Page 488: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Valores de configuración de la directiva de grupo para Excel 2010

Configuración de Excel 2010 Clave del Registro asociada Descripción

Detener la comprobación de información de accesibilidad del texto alternativo

AltText Si se habilita, el Comprobador de accesibilidad no comprueba si los objetos como imágenes o formas contienen texto alternativo.

Si se deshabilita o no se define, se comprueba si los objetos tienen texto alternativo y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de información de accesibilidad del encabezado de tabla

TableHeaders Si se habilita, el Comprobador de accesibilidad no comprueba si las tablas tienen una fila de encabezado especificada.

Si se deshabilita o no está definida, se comprueba si las tablas tienen filas de encabezado y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de que los libros permitan el acceso mediante programación

ProgrammaticAccess Si se habilita, el Comprobador de accesibilidad no comprueba si los libros han bloqueado el acceso mediante programación a través de la administración de derechos digitales (DRM).

Si se deshabilita o no está definida, se comprueba si los libros tienen acceso mediante programación y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de celdas combinadas

MergedCells Si se habilita, el Comprobador de accesibilidad no comprueba si las tablas tiene celdas

488

Page 489: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Configuración de Excel 2010 Clave del Registro asociada Descripción

combinadas.

Si se deshabilita o no está definida, se comprueba si las hojas de cálculo tienen celdas combinadas y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de que el texto del hipervínculo sea significativo

MeaningfulHyperlinks Si se habilita, el Comprobador de accesibilidad no comprueba si los hipervínculos tienen texto con sentido.

Si se deshabilita o no está definida, se comprueba el texto del hipervínculo y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de si los nombres de hojas son personalizados

SheetNames Si se habilita, el Comprobador de accesibilidad no comprueba si las hojas de cálculo con contenido tienen nombres personalizados.

Si se deshabilita o no está definida, se comprueban los nombres de las hojas de cálculo y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de filas de tablas en blanco usadas como formato

BlankTableRows Si se habilita, el Comprobador de accesibilidad no comprueba si se usan filas de tabla en blanco como formato.

Si se deshabilita o no está definida, se comprueba si las tablas tienen filas en blanco y los problemas encontrados se muestran en el Comprobador de accesibilidad.

489

Page 490: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Valores de configuración de la directiva de grupo para PowerPoint 2010

Configuración de PowerPoint 2010

Clave del Registro asociada Descripción

Detener la comprobación de información de accesibilidad del texto alternativo

AltText Si se habilita, el Comprobador de accesibilidad no comprueba si los objetos como imágenes o formas contienen texto alternativo.

Si se deshabilita o no se define, se comprueba si los objetos tienen texto alternativo y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de que el texto del hipervínculo sea significativo

HyperlinkText Si se habilita, el Comprobador de accesibilidad no comprueba si los hipervínculos tienen texto con sentido.

Si se deshabilita o no está definida, se comprueba el texto del hipervínculo y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de archivos multimedia que pueden necesitar títulos

ClosedCaptions Si se habilita, el Comprobador de accesibilidad no marca los archivos multimedia que podrían necesitar información de título.

Si se deshabilita o no está definida, se examinan las presentaciones en busca de archivos multimedia y los problemas encontrados se muestran en el Comprobador

490

Page 491: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Configuración de PowerPoint 2010

Clave del Registro asociada Descripción

de accesibilidad.

Detener la comprobación de información de accesibilidad del encabezado de tabla

HeaderRow Si se habilita, el Comprobador de accesibilidad no comprueba si las tablas tienen una fila de encabezado especificada.

Si se deshabilita o no está definida, se comprueba si las tablas tienen filas de encabezado y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de filas y columnas de tablas en blanco

BlankRowCol Si se habilita, el Comprobador de accesibilidad no comprueba si se han insertado filas y columnas en blanco en las tablas.

Si se deshabilita o no está definida, se comprueba si las tablas tienen filas y columnas en blanco, y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de celdas combinadas y divididas

SimpleStructure Si se habilita, el Comprobador de accesibilidad no comprueba si las tablas tienen celdas combinadas o divididas.

Si se deshabilita o no está definida, se comprueba si las tablas tienen celdas combinadas y divididas, y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de la existencia de títulos de diapositivas

HasTitle Si se habilita, el Comprobador de accesibilidad no comprueba si todas las diapositivas tienen un marcador de posición de

491

Page 492: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Configuración de PowerPoint 2010

Clave del Registro asociada Descripción

título.

Si se deshabilita o no está definida, se comprueba si las diapositivas tienen títulos y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación para garantizar que cada diapositiva tiene un título único

UniqueTitle Si se habilita, el Comprobador de accesibilidad no comprueba si todas las diapositivas tienen un título único.

Si se deshabilita o no está definida, se comprueba si los títulos de las diapositivas son únicos y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación para garantizar un orden significativo de los objetos en las diapositivas

NonPlaceholderShapes Si se habilita, el Comprobador de accesibilidad no comprueba si una diapositiva tiene objetos sin marcadores de posición que se podrían leer de manera improcedente.

Si deshabilita o no está definida, se comprueba si las diapositivas tienen objetos que se podrían leer de manera improcedente y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación para garantizar que las presentaciones permitan el acceso mediante programación

IRM Si se habilita, el Comprobador de accesibilidad no comprueba si las presentaciones han bloqueado el acceso mediante programación a través de DRM.

Si se deshabilita o no está

492

Page 493: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Configuración de PowerPoint 2010

Clave del Registro asociada Descripción

definida, se comprueba si las presentaciones tienen acceso mediante programación y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Valores de configuración de la directiva de grupo para Word 2010

Configuración de Word 2010 Clave del Registro asociada Descripción

Detener la comprobación de información de accesibilidad del texto alternativo

AltText Si se habilita, el Comprobador de accesibilidad no comprueba si los objetos como imágenes o formas contienen texto alternativo.

Si se deshabilita o no se define, se comprueba si los objetos tienen texto alternativo y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de que el texto del hipervínculo sea significativo

MeaningfulHyperlinks Si se habilita, el Comprobador de accesibilidad no comprueba si los hipervínculos tienen texto con sentido.

Si se deshabilita o no está definida, se comprueba el texto del hipervínculo y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de TableHeaders Si se habilita, el

493

Page 494: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Configuración de Word 2010 Clave del Registro asociada Descripción

información de accesibilidad del encabezado de tabla

Comprobador de accesibilidad no comprueba si las tablas tienen una fila de encabezado especificada.

Si se deshabilita o no está definida, se comprueba si las tablas tienen filas de encabezado y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de filas y columnas de tablas en blanco

BlankTableCells Si se habilita, el Comprobador de accesibilidad no comprueba si se han insertado filas y columnas en blanco en las tablas.

Si se deshabilita o no está definida, se comprueba si las tablas tienen filas y columnas en blanco, y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de celdas combinadas y divididas

2DTableStructure Si se habilita, el Comprobador de accesibilidad no comprueba si las tablas tienen celdas combinadas o divididas.

Si se deshabilita o no está definida, se comprueba si las tablas tienen celdas combinadas y divididas, y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación para garantizar que los

ProgrammaticAccess Si se habilita, el Comprobador de

494

Page 495: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Configuración de Word 2010 Clave del Registro asociada Descripción

documentos permitan el acceso mediante programación

accesibilidad no comprueba si los documentos han bloqueado el acceso mediante programación a través de DRM.

Si se deshabilita o no está definida, se comprueba si los documentos tienen acceso mediante programación y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación para garantizar que los documentos extensos usen estilos para la estructura

StylesAsStructure Si se habilita, el Comprobador de accesibilidad no comprueba si los documentos largos han usado estilos para definir la estructura de contenido.

Si se deshabilita o no está definida, se comprueba si los documentos usan estilos y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación para garantizar que se hayan usado estilos con frecuencia

HeadingSpacing Si se habilita, el Comprobador de accesibilidad no comprueba si los documentos que usan estilos los usaron con la frecuencia suficiente para representar con precisión la estructura del contenido del documento.

Si se deshabilita o no está definida, se comprueba la frecuencia del uso de estilos y los problemas encontrados se muestran en el Comprobador de

495

Page 496: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Configuración de Word 2010 Clave del Registro asociada Descripción

accesibilidad.

Detener la comprobación para garantizar que los encabezados sean concisos

SuccinctHeadings Si se habilita, el Comprobador de accesibilidad no comprueba si los títulos de un documento son concisos.

Si se deshabilita o no está definida, se comprueba la longitud de los títulos del documento y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de si los objetos son flotantes

FloatingObjects Si se habilita, el Comprobador de accesibilidad no comprueba si un documento contiene objetos que son flotantes en lugar de estar en línea.

Si se deshabilita o no está definida, se comprueba si los objetos tienen propiedades de ajuste de texto flotante y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de si se usan caracteres en blanco para el formato

BlankCharacters Si se habilita, el Comprobador de accesibilidad no comprueba si varios caracteres de espacio en blanco consecutivos se usan para el formato.

Si se deshabilita o no está definida, se comprueba si los documentos usan espacios en blanco consecutivos y los problemas encontrados se

496

Page 497: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Configuración de Word 2010 Clave del Registro asociada Descripción

muestran en el Comprobador de accesibilidad.

Detener la comprobación de marcas de agua de imagen

ImageWatermarks Si se habilita, el Comprobador de accesibilidad no comprueba si un documento tiene marcas de agua de imagen.

Si se deshabilita o no está definida, se comprueba si los documentos tienen marcas de agua y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación para garantizar que los estilos de encabezado no omiten el nivel de estilo

HeadingOrder Si se habilita, el Comprobador de accesibilidad no comprueba si los encabezados de un documento se usan en orden.

Si se deshabilita o no está definida, se comprueba el orden de los encabezados del documento y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de tablas usadas para diseño

LayoutTablesReadingOrder Si se habilita, el Comprobador de accesibilidad no marca las tablas de diseño (es decir, las tablas que no tienen aplicado ningún estilo).

Si deshabilita o no está definida, se marcan las tablas que no tienen estilos y las infracciones aparecen en el Comprobador de accesibilidad.

497

Page 498: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Vea tambiénInversiones en accesibilidad y accesibilidad de documentos (blog)

Accesibilidad y la cinta de opciones

498

Page 499: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de la activación por volumen de Office 2010La directiva de Microsoft requiere la activación de todas las ediciones de software de cliente de Microsoft Office 2010, incluidas las ediciones de licencia por volumen. En Office 2010, la activación de volumen se lleva a cabo mediante de tecnologías de activación de Office, que se basan en la plataforma de protección de software (SPP) que se usa en Windows Vista y Windows Server 2008.

En esta sección:

Artículo Descripción

Introducción a la activación por volumen para Office 2010

Proporciona una introducción a las licencias por volumen de Microsoft y a las tecnologías de activación de Office en Office 2010.

Planeación de activación por volumen de Office 2010

Describe cómo planear la activación por volumen mediante las tecnologías de activación de Office.

Planeación de la activación independiente de MAK de Office 2010

Describe cómo planear una implementación de Office 2010 mediante la activación independiente de la Clave de activación múltiple (MAK).

Planeación de activación de proxy de MAK de Office 2010

Describe cómo planear una implementación de Office 2010 mediante la activación de proxy de MAK.

Planeación de la activación mediante KMS de Office 2010

Describe cómo planear una implementación de Office 2010 mediante la activación del Servicio de administración (KMS).

Escenario: Red principal: activación mediante KMS de Office 2010

Describe cómo planear la activación mediante KMS en una red de núcleo para la activación por volumen de Office 2010.

Escenario: Red segura: activación mediante KMS o MAK de Office 2010

Describe cómo planear la activación mediante KMS o MAK en una red segura para la activación por volumen de Office 2010.

Escenario: Equipos móviles o desconectados: activación mediante KMS o MAK de Office 2010

Describe cómo planear la activación mediante KMS o MAK en equipos móviles o desconectados para la activación por volumen de Office 2010.

499

Page 500: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Artículo Descripción

Escenario: Laboratorio de pruebas o desarrollo: activación mediante KMS o MAK de Office 2010

Describe cómo planear la activación mediante KMS o MAK en una red de laboratorio de pruebas o desarrollo para la activación por volumen de Office 2010.

Vea tambiénGuía de inicio rápido de la activación por volumen para Office 2010

Implementación de la activación por volumen de Office 2010

500

Page 501: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Introducción a la activación por volumen para Office 2010Microsoft incluye tecnologías de activación de productos en los siguientes productos que se adquieren a través del canal de licencias por volumen: Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2 y ahora productos de cliente de Microsoft Office 2010. La activación establece una relación entre la clave de producto del software y la instalación particular de ese software en un dispositivo. En este artículo se proporciona una introducción sobre licencias por volumen y los dos tipos de activación por volumen disponibles.

En este artículo:

Descripción general de las licencias por volumen

Tecnologías de activación de Office

Descripción general de las licencias por volumenLos programas de licencias por volumen de Microsoft ofrecen programas que están personalizados según el tamaño y las preferencias de compra de las organizaciones. Estos programas proporcionan soluciones simples, flexibles y asequibles que permiten a las organizaciones administrar fácilmente las licencias. Algunas ediciones de Office 2010 se encuentran disponibles solo a través del canal de licencias por volumen. Para convertirse en cliente de este tipo de licencias, las organizaciones deben establecer un contrato de licencia por volumen con Microsoft.

Cuando las organizaciones obtienen las licencias de software a través de los programas de licencias por volumen de Microsoft, solo pagan la licencia de software, en lugar de los medios que se incluyen en la caja del software. Además de reducir los costos generales al poner fin a los costos físicos, la adquisición de licencias por volumen proporciona opciones de compra más personalizadas y una mejor administración del software.

Con algunos programas de licencias por volumen, las organizaciones también pueden comprar Software Assurance (http://go.microsoft.com/fwlink/?linkid=184005&clcid=0xC0A). Se trata de una oferta de mantenimiento integral que ayuda a las organizaciones a aprovechar al máximo la inversión en software. Combina el último software con soporte telefónico, servicios de asociados, aprendizaje y herramientas de tecnología de la información (TI). Las organizaciones pueden optar por adquirir Software Assurance en el momento de la compra y empezar a disfrutar de sus ventajas de inmediato durante el plazo del contrato de licencia.

Dependiendo del programa de licencias por volumen, las organizaciones podrán recibir medios y tener la posibilidad de obtener medios (o medios adicionales), documentación y soporte técnico por separado, según sea necesario.

Para obtener más información sobre las licencias por volumen, vea el tema sobre las licencias por volumen de Microsoft (http://go.microsoft.com/fwlink/?linkid=8523&clcid=0xC0A). Para ver información

501

Page 502: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

paso a paso acerca de la activación de las ediciones de licencia por volumen de productos de cliente de Office 2010, vea Implementación de la activación por volumen de Office 2010. Si ya está familiarizado con la activación por volumen de Windows mediante el servicio de administración de claves (KMS) y la clave de activación múltiple (MAK), vea Guía de inicio rápido de la activación por volumen para Office 2010 para obtener instrucciones específicas de Office 2010.

Cambios en la directiva de activaciónLa activación de 2007 Microsoft Office system solo era necesaria con el software de Microsoft adquirido en comercios y OEM. Las claves de producto especificadas en Microsoft Office Enterprise 2007 omitían la activación. En el caso de Office 2010, el método de activación usa Tecnologías de activación de Office, que se basa en la Plataforma de protección de software incluida en Windows Vista y en Windows Server 2008.

La directiva de Microsoft requiere la activación de todas las ediciones de software de cliente de Office 2010. Esto incluye las versiones obtenidas mediante el programa de licencias por volumen. Este requisito se aplica a Office 2010 tanto si se ejecuta en equipos físicos como en equipos virtuales. La activación no es necesaria para ningún producto de servidor de Office 2010, como Microsoft SharePoint Server 2010 y Microsoft Project Server 2010 o cualquier versión de Microsoft Exchange Server.

¿Por qué es necesaria la activación?La falsificación es un problema importante para la industria de software. Según un estudio realizado por Business Software Alliance, un 41% de todo el software destinado a equipos personales que se instaló en el mundo durante 2008 se obtuvo de manera ilegal. Aunque las consecuencias económicas son graves para los fabricantes y proveedores de software (con pérdidas calculadas en torno a los 50.000 millones de dólares en 2008), el impacto de la falsificación de software va más allá de las pérdidas de ingresos para los fabricantes. Así, muchos consumidores que tienen una copia falsificada de software de Microsoft son víctimas involuntarias de un delito. Además, el software falsificado se está convirtiendo cada vez más en un vehículo para la distribución de virus y malware que puede ir dirigido a usuarios desprevenidos, con lo que se exponen potencialmente a daños o pérdidas de datos personales o empresariales, así como al robo de identidad.

La incorporación del requisito de activación al software de Microsoft ayuda a prevenir la gran pérdida de claves. Este disminuyo el uso de software falsificado. Para obtener más información acerca del estudio de Business Software Alliance, vea el tema sobre el sexto estudio anual global sobre piratería de software de BSA e IDC (http://go.microsoft.com/fwlink/?linkid=155960&clcid=0xC0A).

PrivacidadTodos los métodos de activación usados por Microsoft están diseñados para ayudar a proteger la privacidad del usuario. Los datos que se recopilan sirven para confirmar que se tiene una copia del software con licencia legal. Tras ello, se agregan con fines de análisis estadístico. Microsoft no usa esta información para identificar a alguien o ponerse en contacto con alguna persona.

502

Page 503: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Tecnologías de activación de OfficeLas Tecnologías de activación de Office proporcionan métodos para activar productos con licencia adquirida mediante los programas de licencias por volumen. La mayoría de los clientes de licencias por volumen de Office conoce las claves de licencia por volumen (VLK) que se emitieron a partir de un contrato de licencia específico. Esta clave "omitía" eficazmente la activación. En el caso de Office 2010, Las Tecnologías de activación de Office ayudan a automatizar y administrar el proceso de activación y, a la vez, tratan los problemas de piratería y de administración de claves de producto que se produjeron con las claves emitidas para Office Enterprise 2007.

Puede usar los siguientes métodos para activar Office 2010 mediante las Tecnologías de activación de Office, que son los mismos métodos que se usan para Windows Vista, Windows Server 2008 y versiones posteriores de Windows. El tipo de clave de producto que se escriba determina el método de activación:

Servicio de administración de claves (KMS): un equipo sirve como el host KMS, el cual requiere que se instale y active una clave de host KMS de Office 2010. De esta forma, se establece un servicio de activación local en el entorno. Los equipos clientes de Office 2010 se conectan con el host KMS local para realizar la activación.

Clave de activación múltiple (MAK): con una clave MAK, los equipos cliente de Office 2010 se activan en línea conectándose a los servidores de activación hospedados por Microsoft o bien telefónicamente.

Una combinación de KMS y MAK: por ejemplo, los equipos de escritorio que ejecutan Office 2010 tendrán la clave de cliente de KMS instalada, mientras que los equipos portátiles que ejecutan Office 2010 tendrán instalada la clave MAK.

Para obtener información sobre qué método de activación de volumen debería utilizar, vea Planeación de activación por volumen de Office 2010

Servicio de administración de claves (KMS)KMS habilita las activaciones de productos en la red local. Esto elimina la necesidad de que cada equipo se conecte a Microsoft para activar productos. Es un servicio sencillo que no requiere de un sistema dedicado y puede hospedarse de forma conjunta en un sistema que proporciona otros servicios. Es necesario configurar un equipo como host KMS. Este host contiene una clave de licencia por volumen específica de cliente (clave de host KMS) para activar cada producto y se conecta una vez a los servidores hospedados por Microsoft para realizar la activación. Los equipos que ejecutan Windows Server 2003>, las ediciones de licencia por volumen de Windows 7 o Windows Server 2008 R2 pueden configurarse como host KMS de Office 2010.

Se requiere sólo una clave de host KMS de Office para activar todas las ediciones de licencias por volumen de los productos cliente de Office 2010.

503

Page 504: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

La clave de host KMS de Office 2010 no es específica de los sistemas operativos, sino que está diseñada para usarse en cualquiera de los sistemas operativos mencionados anteriormente, incluidas las ediciones de 32 y 64 bits.

Clientes de KMS de Office 2010Los clientes de KMS son equipos que ejecutan ediciones de licencias por volumen de Office 2010 que están preinstaladas con una clave de cliente de KMS. Los clientes de KMS se conectan a un host KMS de una organización para solicitar la activación. Los clientes de KMS de Office 2010 pueden instalarse en los sistemas operativos que aparecen en Requisitos del sistema para Office 2010.

De manera predeterminada, ya hay instalada una clave de cliente de KMS en las ediciones de licencia por volumen de Office 2010. El usuario final no tendrá que realizar ninguna acción y no será necesario especificar una clave de producto para los clientes de KMS de Office 2010. La única acción que debe realizar el administrador es la activación inicial del host KMS.

Para obtener más información, vea Planeación de una implementación de KMS en Planeación de activación por volumen de Office 2010.

Clave de activación múltiple (MAK)Una organización recibe una clave MAK única por cada edición de licencia por volumen de Office 2010 adquirida. A continuación, cada equipo debe activarla una vez con los servicios de activación hospedados por Microsoft. Cada clave está asociada a un recuento de número de activaciones. Por ejemplo, una clave MAK para un producto de Office 2010 con 100 activaciones permite que la organización instale la clave en 100 equipos y que active cada una de ellas.

La clave MAK es apropiada para organizaciones con equipos que no están conectados a la red corporativa durante largos períodos, como los equipos portátiles. Para que funcione, se debe instalar una clave MAK en lugar de la clave de cliente de MAK predeterminada que se usa en ediciones de licencias por volumen de Office 2010. Existen dos maneras de activar equipos con MAK. La primera es la activación independiente de MAK, que requiere que cada equipo se conecte con Microsoft y se active de manera independiente, ya sea por Internet o por teléfono.

La segunda manera es la activación de proxy MAK, que se lleva a cabo con la herramienta Volume Activation Management Tool (VAMT) 2.0 (http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A). VAMT 2.0 es compatible con la activación de proxy MAK de Office 2010. Con este método, un equipo recopila información de activación de varios equipos de la red y envía una solicitud de activación centralizada en su nombre. En esta instalación, la consola de VAMT 2.0 es el único equipo que se conecta con los servidores hospedados por Microsoft. Para obtener más información, vea Planeación de una activación MAK en Planeación de activación por volumen de Office 2010.

Con la activación MAK, no hay necesidad de renovar periódicamente la activación. Debe reactivarla en caso de que se detecten cambios de hardware significativos (como la sustitución de la unidad de disco duro) o la reinstalación del sistema operativo. Cada reactivación disminuirá el número de activaciones asociadas a la clave. Si se guarda y se vuelve a aplicar el identificador de confirmación de la activación

504

Importante:

Page 505: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

de proxy MAK a través de VAMT 2.0, se puede reactivar el mismo equipo sin decrementar el número de activaciones asociadas a la clave, porque no se realiza ninguna conexión con Microsoft. Además, tiene que solicitar más permisos de activación cuando el número de activaciones supere el límite predeterminado. De igual modo, debe administrar la instalación de las claves MAK y puede que tenga que activar manualmente los sistemas por vía telefónica cuando no haya conexión a Internet disponible.

Solo las versiones VAMT 2.0 y posteriores son compatibles con Office 2010.

Claves de producto de licencia por volumenSi usa ediciones de licencia por volumen de Office 2010, la planeación de la activación por volumen debe ser parte del proceso de implementación de Office 2010. Las claves de host KMS y las claves MAK se emiten según un contrato de licencia específico para permitir que las organizaciones usen los productos con licencia. Estas claves pueden usarse solo con productos de licencias por volumen, no con software comercial o con uno preinstalado en un equipo nuevo de un OEM, a menos que la organización tenga un contrato con el OEM para preinstalar ediciones de licencia por volumen de los productos.

Para obtener la clave de host KMS y las claves MAK, vaya al sitio web del que ha descargado Office 2010.

Vea tambiénPlaneación de activación por volumen de Office 2010

Implementación de la activación por volumen de Office 2010

Herramientas para configurar equipos cliente en Office 2010

Solución de problemas de activación por volumen para Office 2010

Foro sobre la activación por volumen de Office 2010

Foros de Office 2010

505

Nota:

Page 506: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de activación por volumen de Office 2010En este artículo se describe cómo planear las pruebas para tecnologías de activación de Office. Antes de leer este artículo, se recomienda leer Introducción a la activación por volumen para Office 2010. También se recomienda leer la guía de planeación de activación por volumen de Windows(http://go.microsoft.com/fwlink/?linkid=183040&clcid=0xC0A).

En este artículo:

Planeación de una implementación

Revisión de los métodos de activación

Planeación de una implementación de KMS

Planeación de una activación MAK

Planeación de una implementaciónSi está planeando una implementación de Windows de Windows Vista, Windows Server 2008, Windows 7 o Windows Server 2008 R2, probablemente tendrá las mismas consideraciones para Windows como para Microsoft Office 2010. Para ayudar a determinar qué método de activación debe usarse para Windows, ya sea KMS o MAK, o ambos, vea el tema sobre la guía de planeación de activación por volumen de Windows(http://go.microsoft.com/fwlink/?linkid=183040&clcid=0xC0A). Es posible que Office 2010 use el mismo método.

Una implementación de activación por volumen incluye los siguientes pasos:

1. Aprendizaje sobre la activación del producto.

2. Revisión de los modelos de activación disponibles.

3. Evaluación de la conectividad de cliente.

4. Asignación del equipo físico o de la máquina virtual a un método de activación.

5. Determinación de las necesidades de la clave del producto.

6. Determinación de las necesidades de informes y supervisión.

La mayor parte de la información figura en la guía de planeación de activación por volumen de Windows (http://go.microsoft.com/fwlink/?linkid=183040&clcid=0xC0A). Este artículo proporciona una introducción a la tecnología, centrándose en las diferencias entre Windows y Office.

Al planear las pruebas para las tecnologías de activación de Office, considere la siguiente información:

El umbral de activación de KMS para Office 2010 es de cinco equipos. Esto significa que los equipos cliente de Office 2010 se activarán solo después de que cinco o más equipos cliente hayan solicitado la activación.

506

Page 507: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

No es necesario escribir una clave de producto para los clientes de KMS de Office 2010. Solo tiene que escribir una clave de host KMS en el equipo host KMS.

Si elige usar una clave MAK, escriba la clave del producto, ya sea mediante Herramienta de personalización de Office (OCT) o el archivo Config.xml. Tras instalar Office 2010, puede cambiar la clave de producto usando Volume Activation Management Tool (VAMT) 2.0 o el script de la Plataforma de protección de software de Office (ospp.vbs). (Para obtener más información acerca de ospp.vbs, vea Herramientas para configurar equipos cliente en Office 2010.

Para obtener una representación visual de los métodos de activación de Office 2010 y los típicos escenarios de red, vea el tema sobre activación por volumen de Microsoft Office 2010 (http://go.microsoft.com/fwlink/?linkid=188811&clcid=0xC0A).

Revisión de los métodos de activaciónLas Tecnologías de activación de Office proporcionan dos métodos de activación:

Servicio de administración de claves (KMS): servidor cliente modelo en el que un equipo actúa como host KMS, que requiere una clave de host KMS para su instalación y activación. Esto establece un servicio de activación local en el entorno. Los equipos cliente de Office 2010 se conectan al host KMS local de Office 2010 para la activación.

Clave de activación múltiple (MAK): con una clave MAK, los equipos cliente de Office 2010 se activan en línea conectándose a los servidores de activación hospedados por Microsoft o bien telefónicamente.

El tipo de clave instalada determina el método de activación. Todas las ediciones de licencia por volumen de Office 2010 tienen la clave de cliente de KMS preinstalada. No es necesario escribir una clave de producto si implementará los clientes de KMS. Si desea usar la activación de MAK, tiene que escribir la clave MAK correcta.

También se puede usar la combinación KMS y MAK. Por ejemplo, Office 2010, que se ejecuta en equipos de escritorio, tiene la clave de cliente de KMS instalada, mientras que Office 2010, que se ejecuta en equipos portátiles, tiene la clave MAK instalada.

El modelo elegido depende del tamaño, la infraestructura de red, la conectividad y los requisitos de seguridad. Puede elegir usar solo una combinación de estos modelos de activación. Normalmente, se

507

Page 508: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

usaría para Office el mismo método de activación para una instancia determinada de Windows. Para obtener más información acerca de cómo decidir qué método de activación usar, vea el tema sobre la guía de planeación de activación por volumen de Windows (http://go.microsoft.com/fwlink/?linkid=183040&clcid=0xC0A).

Servicio de administración de claves (KMS)KMS es un modelo de cliente de servidor en el que un equipo funciona como host KMS. La activación de KMS requiere conectividad TCP/IP. De manera predeterminada, los hosts KMS usan DNS para publicar el servicio de KMS y los equipos cliente se conectan con el host KMS para activarse mediante llamadas anónimas de procedimiento remoto (RPC) a través del puerto de comunicaciones TCP 1688, que es el número de puerto predeterminado al habilitar el firewall en un host KMS. Puede usar los valores predeterminados, que requieren cierta acción administrativa o no, o configurar manualmente los hosts KMS y los clientes, según los requisitos de seguridad y la configuración de red.

Para obtener una licencia, el cliente de KMS debe activarse. La siguiente tabla describe el estado de la licencia del cliente de KMS de Office 2010 con respecto a la activación.

Estado de la licencia Descripción

Con licencia De manera predeterminada, el cliente de KMS realiza la activación con el host KMS una vez cada siete días. (El número de días es configurable). Este diseño permite que el cliente obtenga una licencia el máximo de tiempo posible. Una vez que el cliente de KMS se activa con éxito, permanece bajo licencia durante 180 días. En este estado, los usuarios no ven los cuadros de diálogo de notificación que solicitan la activación. Transcurridos 180 días, se reanuda el proceso de intento de activación. Si la activación se realiza con éxito de manera continua, toda la experiencia de activación es transparente para el usuario final.

Fuera de tolerancia Si no se lleva a cabo la activación durante el período de 180 días, Office 2010 queda fuera de tolerancia durante 30 días. A continuación, los usuarios ven las notificaciones de solicitud de activación.

Notificación sin licencia Si la activación no se lleva a cabo durante el estado sin tolerancia, Office 2010 entra en estado de notificación sin licencia. A continuación, los

508

Page 509: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Estado de la licencia Descripción

usuarios ven las notificaciones de solicitud de activación y una barra de título roja.

El host KMS debe instalarse con una clave de host KMS y activarse antes de aceptar las solicitudes de activación de KMS de clientes de KMS. Para obtener información sobre cómo configurar un host KMS, vea el tema Instalación y configuración del host KMS en Implementación de la activación por volumen de Office 2010.

La clave de host KMS para Office 2010 no pertenece solo a un sistema operativo concreto, sino que está diseñada para su uso en cualquiera de los sistemas operativos soportados como un host KMS de Office 2010, incluso las ediciones de 32 bits y 64 bits.

Publicación del servicio KMSEl servicio de KMS usa los registros de recursos SRV de DNS para almacenar y comunicar las ubicaciones de los hosts KMS. Estos hosts usan actualizaciones dinámicas, en caso de estar disponibles, para publicar los SRV RR de KMS. Si no existen actualizaciones dinámicas disponibles o si el host KMS no tiene permisos para publicar los RR, los registros de DNS tendrán que publicarse manualmente o deberán configurarse los equipos cliente para que se conecten a determinados hosts KMS. Es posible que esto requiera permisos de modificación en el DNS para que más de un host KMS pueda publicar registros de SRV.

Los cambios en el DNS pueden tardar en propagarse a todos los hosts de DNS, según la complejidad y la topología de la red.

Detección de clientes de KMSLa primera vez que un cliente de KMS consulta DNS en busca de información de KMS, selecciona al azar un host KMS de la lista de SRV RR que DNS devuelve. La dirección de un servidor DNS que contiene los SRV RR puede aparecer como una entrada con sufijo en los clientes de KMS, lo cual permite el anuncio de SRV RR para KMS en un servidor DNS y, asimismo, que los clientes de KMS que tienen otros servidores DNS principales puedan encontrarlo.

Puede agregar parámetros priority y weight del valor de Registro DnsDomainPublishList para los hosts KMS en las ediciones de licencia por volumen de Windows 7 o Windows Server 2008 R2. Al hacerlo, se pueden establecer agrupaciones y niveles de importancia en la prioridad de hosts KMS dentro de cada grupo, lo que especifica el orden en el que se usarán los hosts KMS y equilibra el tráfico entre varios hosts. Si va a usar estos parámetros, se recomienda deshabilitar el almacenamiento en caché del KMS en el cliente. De esta forma, el cliente podrá consultar el DNS cada vez que se intente una activación, con lo que se respetarán tales parámetros, en lugar de ponerse en contacto directamente con el host KMS en caché que finalmente produjo una activación correcta.

509

Importante Nota:

Page 510: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Si el host KMS que selecciona un cliente no responde, el cliente de KMS lo quitará de su lista de SRV RR y seleccionará otro host KMS de forma aleatoria. Si se establecen los parámetros priority y weight, el cliente de KMS los usará mientras busca otro host KMS. De lo contrario, la selección de los hosts KMS se hará de forma aleatoria. Después de que un host KMS responde, el cliente de KMS almacena en caché el nombre de este host y lo usa para posteriores intentos de activación y renovación en caso de que el almacenamiento en caché esté habilitado. Si el host KMS en caché no responde a una renovación posterior, el cliente de KMS detecta un nuevo host KMS realizando una consulta al DNS en busca de SRV RR de KMS.

Umbrales de activación de KMSEn Office 2010, la activación de KMS requiere un host KMS y al menos cinco clientes en un entorno de red. Así, es necesario que cinco o más equipos que ejecutan ediciones por volumen de Office 2010 se pongan en contacto con el host KMS antes de 30 días para que sus solicitudes de activación se tramiten con éxito. Cuando los cinco clientes se hayan conectado a un host KMS, los clientes que se conecten después a este host recibirán respuestas que permiten la activación de los clientes. Debido a la programación de reactivación, los cinco clientes originales también se activan cuando vuelven a solicitar la activación al host KMS.

Después de inicializar el KMS, la infraestructura de activación de KMS se mantiene por sí misma. El servicio de KMS puede hospedarse conjuntamente con otros servicios. Un solo host KMS puede admitir cientos de miles de clientes de KMS. La mayoría de las organizaciones puede implementar solo dos hosts KMS para la infraestructura completa (un host KMS principal y uno de copia de seguridad con fines de redundancia).

Renovación de la activación de KMSLas activaciones de KMS son válidas durante 180 días. Esto se conoce como el intervalo de validez de la activación. Para permanecer activados, los clientes de KMS deben renovar la activación conectándose al host KMS al menos una vez cada 180 días. De manera predeterminada, los equipos cliente de KMS intentan renovar la activación cada siete días. Después de dicha renovación, el intervalo de validez de la activación comienza de nuevo.

Usar KMS para equipos que ejecutan productos de cliente de Office 2010 y WindowsAl usar KMS para activar equipos que ejecutan Windows y Office 2010, tiene las siguientes opciones para Office 2010:

Usar el mismo host KMS en un equipo que ejecuta Windows Server 2003, ediciones de licencia por volumen de Windows 7 o Windows Server 2008 R2 (recomendado).

Usar distintos hosts KMS para equipos que ejecutan Windows y Office 2010.

Si ya tiene un host KMS configurado para activar los productos de Windows, de todas formas debe instalar los archivos de licencia de host KMS de Office 2010, escribir la clave de host

510

Importante:

Page 511: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

KMS de Office 2010 y activar la clave. Para ello, vaya al sitio web Paquete de licencias de host KMS de Microsoft Office 2010 (http://go.microsoft.com/fwlink/?linkid=169244&clcid=0xC0A) y, a continuación, descargue y ejecute KeyManagementServiceHost.exe.

Los sistemas operativos admitidos como host KMS de Office 2010 son los siguientes:

Windows Server 2008 R2

Ediciones por volumen de Windows 7

Windows Server 2003

Si ya usa un equipo que se ejecuta como host KMS de Windows y desea hospedar conjuntamente el host KMS de Office 2010, siga los pasos indicados en Preparación y configuración del host KMS en Implementación de la activación por volumen de Office 2010.

Clave de activación múltiple (MAK)Una clave MAK se usa para una activación única con los servicios de activación hospedados de Microsoft. Cada clave MAK tiene una cantidad predeterminada de activaciones permitida. Esta cantidad se basa en los contratos de licencias por volumen y puede que no coincida con el recuento exacto de licencias de la organización. Cada activación que usa una clave MAK con el servicio de activación hospedado de Microsoft se contabiliza como parte del límite de activación. Una vez activado Office 2010, no es necesario reactivar la aplicación, a menos que el hardware cambie de forma significativa.

Existen dos maneras de activar equipos usando una clave de MAK:

Activación de MAK independiente: para realizar esta activación, cada equipo debe conectarse y activarse con Microsoft de forma independiente, ya sea mediante Internet o por teléfono. La activación de MAK independiente resulta más adecuada en equipos de una organización que no mantienen una conexión con la red corporativa.

Activación proxy de MAK mediante VAMT 2.0: permite realizar una solicitud de activación centralizada en nombre de varios equipos que tienen una conexión con Microsoft. La activación proxy de MAK se configura mediante VAMT 2.0. Este tipo de activación es apropiada para entornos en los cuales los problemas de seguridad podrían restringir el acceso directo a Internet o la red corporativa. También es adecuada para laboratorios de desarrollo y prueba que no tienen esta conectividad.

Arquitectura de MAKLa activación de MAK requiere la instalación de una clave MAK en un equipo cliente e indica al equipo que tiene que activarse en los servidores de activación hospedados de Microsoft por Internet. En la activación proxy de MAK, se debe instalar una clave MAK en el equipo cliente a través de cualquiera de los métodos descritos anteriormente. VAMT 2.0 obtiene el identificador de instalación (IID) del equipo de destino, lo envía a Microsoft en nombre del cliente y obtiene un identificador de confirmación (CID). A continuación, la herramienta activa el cliente instalando el CID. El CID se guarda y puede

511

Page 512: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

usarse después, por ejemplo, para activar los equipos de prueba que hayan sido renovados después de 90 días.

VAMT 2.0VAMT 2.0 es un complemento de la Consola de administración de Microsoft (MMC) que integra una interfaz gráfica de usuario (GUI) para administrar fácilmente Windows y productos de cliente de Office 2010 con las claves de licencia por volumen instaladas. Puede especificar un grupo de productos para que se active mediante servicios de dominio de Active Directory (AD DS), nombres de grupo de trabajo, direcciones IP, nombres de equipo o una consulta LDAP genérica. Solo VAMT 2.0 y las versiones posteriores admiten Office 2010, además de Windows.

VAMT 2.0 permite hacer una transición sencilla de equipos entre los métodos de activación MAK y KMS haciendo clic en el equipo de destino e instalando la clave apropiada.

VAMT 2.0 también le permite iniciar la activación en un equipo remoto. Si el equipo de destino tiene una clave MAK instalada, ese equipo envía una solicitud de activación a los servidores de activación de Microsoft. Si una clave de cliente KMS está instalada, el equipo de destino envía una solicitud de activación para el host KMS.

La herramienta también admite la recolección de solicitudes de activación de varios equipos para enviarlas de forma masiva a los servidores de activación hospedados de Microsoft. Este procedimiento se conoce como activación proxy a través de VAMT 2.0, y las computadoras de destino deben tener claves de MAK instaladas. Solo en el caso de la activación proxy, VAMT distribuye los códigos de confirmación desde los servidores de activación hospedados de Microsoft a los equipos que solicitaron tal activación. Dado que VAMT también almacena estos códigos de confirmación de manera local, puede reactivar un equipo activado anteriormente después de que se vuelva a crear una imagen del mismo sin que sea necesario volver a ponerse en contacto con Microsoft.

Planeación de una implementación de KMSEl servicio de KMS no requiere un servidor dedicado, sino que puede hospedarse en un servidor que también hospeda KMS para Windows. En concreto, puede configurar un equipo que ejecuta Windows Server 2003 con KMS 1.1 o una versión posterior instalada, las ediciones de licencia por volumen de Windows 7 o Windows Server 2008 R2 para que actúe como único host KMS que responde a solicitudes de activación de cliente de KMS tanto de Windows como de Office 2010. Esto funciona siempre y cuando se instalen las licencias apropiadas de host KMS de Office 2010 y se haya instalado y activado una clave de host KMS válida en los servidores de activación hospedados de Microsoft. Puede instalar licencias de host KMS de Office 2010 mediante la ejecución del Paquete de licencias de host KMS de Microsoft Office 2010 (http://go.microsoft.com/fwlink/?linkid=169244&clcid=0xC0A).

Los hosts KMS que se configuraron con la versión beta Office 2010 no pueden usarse para activar los equipos cliente que ejecutan la versión final de lanzamiento de Office 2010. Para activar estos equipos cliente, puede ejecutar la versión de lanzamiento del Paquete de licencias de host KMS de Microsoft Office 2010 (http://go.microsoft.com/fwlink/?

512

Importante:

Page 513: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

linkid=169244&clcid=0xC0A) y especificar la clave de host KMS en el mismo host o configurar un nuevo servidor de KMS sólo para activar la versión final de lanzamiento de Office 2010.

Planeación de la configuración del servidor DNSLa característica predeterminada de autopublicación de KMS requiere compatibilidad con SRV RR y con las actualizaciones dinámicas. El servidor DNS de Microsoft y cualquier otro servidor DNS que admita SRV RR, tal y como se documenta en la RFC 2782 del Grupo de trabajo de ingeniería de Internet (IETF), y actualizaciones dinámicas, tal y como se documenta en RFC 2136, pueden admitir el comportamiento predeterminado del cliente de KMS y la publicación de SRV RR de KMS. Por ejemplo, las versiones 8.x y 9.x de BIND (Berkley Internet Domain Name) admiten registros SRV y actualizaciones dinámicas.

El host KMS se debe configurar de modo que disponga de las credenciales necesarias para crear y actualizar SRV, A (IPv4) y AAAA (IPv6) RR en los servidores de actualización dinámica, o los registros deberán crearse manualmente. La solución recomendada para concederle al host KMS las credenciales necesarias consiste en crear un grupo de seguridad en AD DS y agregar todos los hosts KMS a ese grupo. En cuanto a DNS de Microsoft, asegúrese de que este grupo de seguridad tenga control total sobre el registro _VLMCS._TCP en cada dominio DNS que contenga los SRV RR de KMS.

Activación del host KMSEl host KMS debe activarse con servidores de activación hospedados de Microsoft a través de Internet o por teléfono. Una vez que el host KMS se activa, no comunica información adicional a Microsoft. Para obtener más información, vea el tema sobre preparación y configuración del host KMS de Implementación de la activación por volumen de Office 2010.

Preparación de clientes de KMSDe manera predeterminada, las ediciones de licencia por volumen de Office 2010 vienen preinstaladas con la clave de cliente KMS. Esto las convierte en clientes de KMS, sin que se requiera ninguna otra configuración. Los clientes de KMS pueden buscar automáticamente un host KMS realizando una consulta a DNS sobre los SRV RR que publican el servicio de KMS. Si el entorno de red no usa SRV RR, puede asignar un cliente de KMS de forma manual para que use un host KMS específico mediante la configuración de la siguiente clave del Registro:

HKLM\Software\Microsoft\OfficeSoftwareProtectionPlatformEl nombre del host KMS se especifica mediante KeyManagementServiceName (REG_SZ) y el puerto lo especifica KeyManagementServicePort (REG_SZ). También se puede establecer esta clave del Registro a través del script ospp.vbs. Para obtener más información acerca de ospp.vbs, vea Herramientas para configurar equipos cliente en Office 2010.

513

Page 514: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Activación de un usuario estándarOffice 2010 no requiere permisos de administrador para la activación de KMS. Sin embargo, las ediciones por volumen necesitan permisos de administrador para activación de MAK. Los administradores pueden permitir que los usuarios sin permisos de administrador realicen la activación con MAK configurando la clave del Registro apropiada en las implementaciones o la imagen maestra.

HKEY_LOCAL_MACHINE\Software\Microsoft\OfficeSoftwareProtectionPlatform\UserOperations = 1También se puede establecer esta clave del Registro a través del script ospp.vbs. Para obtener más información acerca de ospp.vbs, vea Herramientas para configurar equipos cliente en Office 2010.

Planeación de una activación MAKMAK se recomienda para equipos que rara vez o nunca se conectan a la red corporativa y para entornos en los cuales la cantidad de equipos físicos que necesitan activación no cumple con el umbral de activación de KMS de Office 2010 (cinco equipos). MAK puede usarse en equipos individuales o con una imagen que puede instalarse mediante soluciones de implementación de Microsoft o de terceros. MAK también puede usarse en un equipo que originalmente se configuró para que usara la activación de KMS, algo que resulta útil para mover un equipo fuera de la red principal a un entorno desconectado.

Para obtener más información acerca de cómo instalar una clave MAK, vea Implementación de la activación por volumen de Office 2010.

No hay compatibilidad con el servidor proxy autenticadoLa activación a través de Internet se bloqueará si el servidor proxy requiere autenticación de usuario. En Microsoft Internet Security and Acceleration (ISA) Server, esta configuración se denomina autenticación básica. Debido a que las solicitudes de activación no presentan las credenciales de usuario al servidor proxy, se recomienda no usar la autenticación básica con ISA Server ni otros servidores proxy. Para obtener más información, consulte el artículo 921471 de Microsoft Knowledge Base: La activación da error cuando intenta activar por Internet Windows Vista o Windows Server 2008 (http://go.microsoft.com/fwlink/?linkid=183044&clcid=0xC0A).

Vea tambiénIntroducción a la activación por volumen para Office 2010

Implementación de la activación por volumen de Office 2010

Herramientas para configurar equipos cliente en Office 2010

Solución de problemas de activación por volumen para Office 2010

Planeación de la activación mediante KMS de Office 2010

Planeación de la activación independiente de MAK de Office 2010

514

Page 515: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de activación de proxy de MAK de Office 2010

Foro de Office 2010 Volume Activation

Foros de Office 2010

515

Page 516: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de la activación independiente de MAK de Office 2010Debe activar la implementación de las ediciones de las licencias por volumen de Microsoft Office 2010. Esto incluye Microsoft Office Professional Plus 2010, Microsoft Project 2010 y Microsoft Visio 2010. La activación reduce las probabilidades de implementar software falsificado, como malware, virus y otros elementos que constituyan un riesgo para la seguridad.

En este artículo:

Introducción a la activación independiente de MAK

Planeación y evaluación de la configuración y el entorno de Office 2010

Obtención de claves de productos

Pasos para la activación independiente de MAK

Pasos para la administración de VAMT

Introducción a la activación independiente de MAKLa activación mediante la clave de activación múltiple (MAK) se realiza directamente con Microsoft (a diferencia del servicio de administración de claves [KMS], en el que la activación se realiza a través de un servidor host local). Si su organización tiene cinco o menos equipos en los que debe activar Office 2010, se recomienda que utilice MAK para activar cada equipo de forma independiente. También puede utilizar la herramienta Volume Activation Management Tool (VAMT) (http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A) para administrar todos los equipos activados.

A continuación se muestran ejemplos de redes que pueden usar la activación independiente de MAK.

Ejemplo: Oficina de ventas remota que tiene equipos portátiles aisladosFabrikam, Inc. tiene varias oficinas de ventas remotas en todo el mundo. Cada oficina cuenta con cinco o menos equipos portátiles que están aislados de todas las redes o acceso a Internet posibles. La solución es utilizar la activación de MAK para equipos portátiles individualmente por teléfono con Microsoft.

Arquitectura: ejemplo de una oficina de ventas de Fabrikam

516

Page 517: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Ejemplo: Una organización pequeña con los equipos de escritorio conectados a Internet y los equipos portátiles aisladosContoso, Ltd. tiene tres equipos de escritorio que están conectados a Internet y dos equipos portátiles que están aislados de Internet. No hay otras redes disponibles. La solución consiste en administrar las activaciones de MAK de los equipos de escritorio a través de VAMT (http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A) y activar mediante MAK los equipos portátiles por teléfono a Microsoft.

Arquitectura: ejemplo de una organización pequeña Contoso

517

Page 518: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación y evaluación de la configuración y el entorno de Office 2010Los siguientes artículos le ayudarán a asegurarse de que la implementación de Office 2010 esté diseñada correctamente para la activación MAK.

Para evaluar el entorno de Office 2010, vea Evaluación de la compatibilidad de Office 2010.

Para planear la configuración del escritorio para Office 2010 (si es necesario), vea Planeación de configuraciones de escritorio para Office 2010.

Para evaluar los requisitos del sistema para Office 2010, vea Requisitos del sistema para Office 2010.

518

Page 519: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Obtención de claves de productosPara obtener las claves de productos de Office 2010, regístrese en el sitio web del Centro de servicios de licencias por volumen (VLSC) (http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A). El contrato de licencia determina el número de activaciones MAK emitidas.

Pasos para la activación independiente de MAKParte del proceso de configuración general para Office 2010 consiste en configurar cada equipo para la activación de MAK. Para obtener más información, vea Personalización de Office 2010. Siga el procedimiento correspondiente para configurar Office 2010 mediante la Herramienta de personalización de Office (OCT), el archivo Config.xml o la vista Microsoft Office Backstage.

Pasos para la administración de VAMTDescargue e instale la herramienta VAMT 2.0 (http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A). Siga las instrucciones de la página de descarga. Para obtener más información acerca de cómo usar VAMT, haga clic en Help (Ayuda) en la barra de menús de VAMT 2.0.

Si aumenta el número de equipos a menos de 50, se recomienda que utilice la activación de proxy MAK para todos los equipos que pueden conectarse a un servidor de proxy MAK. Para obtener más información, vea Planeación de activación de proxy de MAK de Office 2010.

Si aumenta el número de equipos a 50 o más, se recomienda usar la activación de KMS como el método de activación de todos los equipos que pueden conectarse al servidor host KMS. Para obtener más información, vea Planeación de la activación mediante KMS de Office 2010. Pueden activar otros equipos con MAK mediante los métodos ya mencionados.

Para obtener ejemplos de escenarios que requieren la activación de KMS y de MAK, vea Escenario: Red segura: activación mediante KMS o MAK de Office 2010, Escenario: Equipos móviles o desconectados: activación mediante KMS o MAK de Office 2010 y Escenario: Laboratorio de pruebas o desarrollo: activación mediante KMS o MAK de Office 2010.

Vea tambiénPlaneación de activación de proxy de MAK de Office 2010

Planeación de la activación mediante KMS de Office 2010

Planeación de activación por volumen de Office 2010

Implementación de la activación por volumen de Office 2010

Volume Activation Management Tool

Centro de servicios de licencias por volumen

519

Nota:

Page 520: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de activación de proxy de MAK de Office 2010Debe activar la implementación de las ediciones de las licencias por volumen de Microsoft Office 2010. Esto incluye Microsoft Office Professional Plus 2010, Microsoft Project 2010 y Microsoft Visio 2010. La activación reduce las probabilidades de implementar software falsificado, como malware, virus y otros elementos que constituyan un riesgo para la seguridad.

En este artículo:

Introducción a la activación de proxy de MAK

Planeación y evaluación de la configuración y el entorno de Office 2010

Obtención de claves de productos

Pasos para la activación de proxy de MAK

Pasos para la administración de VAMT

Introducción a la activación de proxy de MAKLa activación mediante la clave de activación múltiple (MAK) se realiza directamente con Microsoft (a diferencia del servicio de administración de claves [KMS], en el que la activación se realiza a través de un servidor host local). Si su organización tiene entre 6 y 49 equipos que necesitan activar Office 2010, se recomienda usar activaciones de proxy de MAK administradas por medio de la herramienta Volume Activation Management Tool (VAMT) (http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A) para todos los equipos que pueden conectarse a un servidor proxy MAK. Para aquellos equipos que se aíslan de la red corporativa o de Internet, se recomienda usar una activación independiente MAK telefónicamente.

El siguiente es un ejemplo de una red que puede usar una activación de proxy de MAK.

Ejemplo: organización de tamaño mediano que cuenta con equipos de escritorio conectados a Internet y equipos portátiles aisladosContoso, Ltd. cuenta con 15 equipos de escritorio y 10 equipos portátiles en su única oficina. Los equipos de escritorio están conectados a Internet y los equipos portátiles están aislados de todas las redes. La solución es usar VAMT (http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A) para administrar la activación de proxy de MAK de los equipos de escritorio por medio de Internet, mientras activa de forma independiente los equipos portátiles telefónicamente.

Arquitectura: ejemplo de organización de la empresa de tamaño mediano Contoso

520

Page 521: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación y evaluación de la configuración y el entorno de Office 2010Los siguientes artículos le ayudarán a asegurarse de que la implementación de Office 2010 esté diseñada correctamente para la activación MAK.

Para evaluar el entorno de Office 2010, vea Evaluación de la compatibilidad de Office 2010.

Para planear la configuración del escritorio para Office 2010 (si es necesario), vea Planeación de configuraciones de escritorio para Office 2010.

Para evaluar los requisitos del sistema para Office 2010, vea Requisitos del sistema para Office 2010.

Para configurar cada equipo para la activación de MAK, vea Personalización de Office 2010. Siga los procedimientos relevantes para configurar Office 2010usando la Herramienta de personalización de Office (OCT), el archivo Config.xml o la vista Backstage de Microsoft Office.

521

Page 522: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Obtención de claves de productosPara obtener las claves de productos de Office 2010, regístrese en el sitio web del Centro de servicios de licencias por volumen (VLSC) (http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A). El contrato de licencia determina el número de activaciones MAK emitidas.

Pasos para la activación de proxy de MAKPara activar Office 2010 usando el proxy de MAK mediante VAMT, siga estos pasos.

1. En VAMT, en Claves de producto, escriba la clave MAK en el campo Clave de producto y, a continuación, haga clic enComprobar.

2. Haga clic con el botón secundario en el equipo en el que desea instalar la clave MAK, seleccione Instalar clave de producto, seleccione Clave MAK y, a continuación, haga clic en Aceptar.

3. Para activar Office 2010, haga clic con el botón secundario en el nombre del equipo, seleccione Activar y, a continuación, seleccione Activar proxy.

Debe proporcionar permisos de administrador para el equipo seleccionado.

Si tiene entre 6 y 49 equipos en un departamento o en un grupo que no están conectados a la red corporativa, se recomienda seguir las recomendaciones de activación MAK en este artículo.

Si en un departamento o un grupo hay cinco o menos equipos que no están conectados a la red corporativa, se recomienda usar la activación MAK independiente para cada equipo. Para obtener más información, vea Planeación de la activación independiente de MAK de Office 2010.

Si aumenta el número de equipos a 50 o más, se recomienda usar la activación KMS como el método de activación de todos los equipos que pueden conectarse al servidor de host KMS. Para obtener más información, vea Planeación de la activación mediante KMS de Office 2010. Cualquier otro equipo puede activarse con MAK mediante los métodos mencionados anteriormente.

Pasos para la administración de VAMTDescargue e instale la herramienta VAMT 2.0 (http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A) en el servidor proxy de MAK. Siga las instrucciones de la página de descarga. Para obtener más información acerca de cómo usar VAMT, haga clic en Help (Ayuda) en la barra de menús de VAMT 2.0.

Para obtener ejemplos de escenarios que requieren la activación de KMS y la activación de MAK, vea Escenario: Red segura: activación mediante KMS o MAK de Office 2010, Escenario: Equipos móviles o desconectados: activación mediante KMS o MAK de Office 2010 y Escenario: Laboratorio de pruebas o desarrollo: activación mediante KMS o MAK de Office 2010.

522

Importante: Nota Nota:

Page 523: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Vea tambiénPlaneación de la activación independiente de MAK de Office 2010

Planeación de la activación mediante KMS de Office 2010

Planeación de activación por volumen de Office 2010

Implementación de la activación por volumen de Office 2010

Volume Activation Management Tool

Centro de servicios de licencias por volumen

523

Page 524: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación de la activación mediante KMS de Office 2010Debe activar la implementación de las ediciones de las licencias por volumen de Microsoft Office 2010. Esto incluye Microsoft Office Professional Plus 2010, Microsoft Project 2010 y Microsoft Visio 2010. La activación reduce las probabilidades de implementar software falsificado, como malware, virus y otros elementos que constituyan un riesgo para la seguridad.

En este artículo:

Introducción a la activación de KMS

Planeación y evaluación de la configuración y el entorno de Office 2010

Obtención de claves de productos

Pasos para la activación de KMS

Pasos para la administración de VAMT

Introducción a la activación de KMSSi su organización tiene 50 o más equipos en los que necesita activar Office 2010, se recomienda que utilice el servicio de administración de claves (KMS). KMS activa los equipos, o los clientes de KMS, desde un servidor de host KMS que contiene una clave de host KMS suministrada por Microsoft. Este método reemplaza la activación directa a través de Microsoft y da el control del proceso al administrador local. El administrador puede supervisar fácilmente los equipos de la red mediante el uso de Volume Activation Management Tool (VAMT) (http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A).

El siguiente es un ejemplo de una red que puede utilizar la activación de KMS.

Ejemplo: Organización de tamaño mediano a grande que tiene equipos de escritorio y portátiles corporativos conectadosContoso, Ltd. tiene 175 equipos de escritorio que siempre están conectados a la red corporativa y 50 equipos portátiles que están conectados periódicamente a la red corporativa. La solución es utilizar la activación de KMS para los equipos de escritorio y portátiles y para asegurarse de que los equipos portátiles estén conectados para la activación inicial y al menos cada 180 días después de eso para la reactivación.

Arquitectura: ejemplo de organización de tamaño mediano a grande

524

Page 525: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Planeación y evaluación de la configuración y el entorno de Office 2010Los siguientes artículos lo ayudarán a asegurarse de que la implementación de Office 2010 esté diseñada correctamente para la activación con clave de activación múltiple (MAK).

Para evaluar el entorno de Office 2010, vea Evaluación de la compatibilidad de Office 2010.

Para planear la configuración del escritorio para Office 2010 (si es necesario), vea Planeación de configuraciones de escritorio para Office 2010.

Para evaluar los requisitos del sistema para Office 2010, vea Requisitos del sistema para Office 2010.

Para revisar los requisitos de servidor de host KMS, vea Preparación y configuración del host KMS en Implementación de la activación por volumen de Office 2010.

Para configurar DNS para el host KMS, vea el tema que proporciona información sobre KMS en la guía para la activación por volumen hospedada en el cliente (http://go.microsoft.com/fwlink/?linkid=187539&clcid=0xC0A).

Al menos cinco equipos deben solicitar la activación desde el host KMS antes de que se activen. Todos los clientes de KMS deben conectarse al host KMS al menos una vez cada 180 días para la reactivación.

525

Nota:

Page 526: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Obtención de claves de productosPara obtener la clave de productos del host KMS de Office 2010, regístrese en el sitio web del Centro de servicios de licencias por volumen (VLSC) (http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A). Las claves de productos están preinstaladas para los clientes de KMS.

Instalación de KMS en el equipo hostEl servicio de host KMS se incluye como parte de Windows 7 y Windows Server 2008 R2. Por lo tanto, los dos sistemas operativos pueden configurarse como un host KMS sin tener que instalar software adicional. Para tener el servicio en Windows Server 2003 Service Pack 2 (SP2) y versiones posteriores, debe instalar el servicio de administración de claves (KMS) 1.2 para Windows Server 2003 SP2 y versiones posteriores de Windows Server 2003 1.2. Para obtener más información, vea el artículo 968915 de Microsoft Knowledge Base sobre la disponibilidad de una actualización que instala el Servicio de administración de claves (KMS) 1.2 para Windows Server 2003 Service Pack 2 (SP2) y para las versiones posteriores de Windows Server 2003 (http://go.microsoft.com/fwlink/?LinkId=183046&clcid=0xC0A).

Pasos para la activación de KMS Aunque tiene seis activaciones de host KMS en la clave de host KMS, se recomienda que no

active más de uno o dos hosts KMS. Para activar el host KMS por Internet, ejecute KeyManagementServiceHost.exe en el paquete de licencia del host KMS de Microsoft Office 2010 (http://go.microsoft.com/fwlink/?linkid=169244&clcid=0xC0A). Es una descarga gratis de Microsoft. Para activar el host KMS por teléfono o manualmente, y para configurar el host KMS, use el script slmgr.vbs. Para obtener más información, vea Implementación de la activación por volumen de Office 2010.

Cuando se activa el host KMS, los clientes de KMS existentes se activan automáticamente. En determinados casos es necesario configurar los clientes de KMS usando el script ospp.vbs. Para obtener más información, vea Herramientas para configurar equipos cliente en Office 2010.

Pasos para la administración de VAMTDescargue e instale la herramienta VAMT 2.0 (http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A). Siga las instrucciones de la página de descarga. Para obtener más información acerca de cómo usar VAMT, haga clic en Help (Ayuda) en la barra de menús de VAMT 2.0.

Si en un departamento o un grupo hay cinco o menos equipos que no están conectados a la red corporativa, se recomienda usar la activación MAK independiente para cada equipo. Para obtener más información, vea Planeación de la activación independiente de MAK de Office 2010.

Si aumenta el número de equipos a menos de 50, se recomienda que utilice la activación de proxy MAK mediante VAMT para todos los equipos que pueden conectarse a un servidor de proxy MAK. Para obtener más información, vea Planeación de activación de proxy de MAK de Office 2010.

526

Page 527: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Para obtener un ejemplo de un escenario que requiere la activación de KMS, vea Escenario: Red principal: activación mediante KMS de Office 2010. Para obtener ejemplos de escenarios que requieren la activación de KMS combinada con la activación de MAK, vea Escenario: Red segura: activación mediante KMS o MAK de Office 2010, Escenario: Equipos móviles o desconectados: activación mediante KMS o MAK de Office 2010 y Escenario: Laboratorio de pruebas o desarrollo: activación mediante KMS o MAK de Office 2010.

Vea tambiénPlaneación de la activación independiente de MAK de Office 2010

Planeación de activación de proxy de MAK de Office 2010

Planeación de activación por volumen de Office 2010

Implementación de la activación por volumen de Office 2010

Volume Activation Management Tool

Centro de servicios de licencias por volumen

527

Nota:

Page 528: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Escenario: Red principal: activación mediante KMS de Office 2010En este artículo se incluye un escenario de activación por volumen más complejo que los ejemplos descritos en Planeación de la activación mediante KMS de Office 2010, Planeación de activación de proxy de MAK de Office 2010 y Planeación de la activación independiente de MAK de Office 2010. El método de activación recomendado para este escenario se determina mediante uno o varios de los métodos de activación descritos en estos artículos, como Servicio de administración de claves (KMS) o Clave de activación múltiple (MAK).

Red principal que tiene 50 o más equiposSi su organización tiene 50 o más equipos que se conectan regularmente a la red principal, se recomienda utilizar KMS para activar Microsoft Office 2010. Para obtener más información, vea Planeación de la activación mediante KMS de Office 2010. En lugar de tener que activar cada equipo individualmente conectándose directamente a Microsoft, puede activar todos los equipos (conocidos como clientes de KMS) al mismo tiempo a través de un servidor de host KMS en la red corporativa principal.

Aunque un único host KMS puede activar miles de clientes de KMS, físicamente puede configurar hasta seis hosts KMS en función del tamaño y complejidad de la red. Sin embargo, para obtener la máxima facilidad y eficiencia, se recomienda seguir las instrucciones de configuración que se muestran en la siguiente tabla.

Configuración de la red principal Cantidad de hosts KMS (vea Consideraciones)

Mediana (50 a 99 equipos) 1

Mediana (100 a 249 equipos) 1 o 2

Empresarial (250 o más equipos) 2 o más

Para obtener información acerca del método de activación mediante KMS, vea Planeación de la activación mediante KMS de Office 2010.

ConsideracionesCuando use la activación de KMS de Office 2010 en la red principal, tenga en cuenta los siguientes factores:

528

Page 529: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

La cantidad de hosts KMS debe mantenerse al mínimo. Una clave de host KMS puede activar hasta seis hosts KMS y cada host KMS puede activar muchos clientes de KMS.

Un host KMS se puede activar por teléfono o Internet.

Cada host KMS funciona de forma independiente respecto a otros hosts KMS.

Cada host KMS debe asegurarse de que más de cinco clientes de KMS soliciten activación en un período de 30 días para mantener el umbral de activación de clientes de KMS.

Vea tambiénPlaneación de la activación mediante KMS de Office 2010

Planeación de activación de proxy de MAK de Office 2010

Planeación de la activación independiente de MAK de Office 2010

Planeación de activación por volumen de Office 2010

Implementación de la activación por volumen de Office 2010

529

Page 530: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Escenario: Red segura: activación mediante KMS o MAK de Office 2010En este artículo se incluye un escenario de activación por volumen más complejo que los ejemplos descritos en Planeación de la activación mediante KMS de Office 2010, Planeación de activación de proxy de MAK de Office 2010 y Planeación de la activación independiente de MAK de Office 2010. El método de activación recomendado para este escenario se determina mediante uno o varios de los métodos de activación descritos en estos artículos, como Servicio de administración de claves (KMS) o Clave de activación múltiple (MAK).

Red seguraSi la organización tiene una red segura, por ejemplo, una red de sucursales o una extranet detrás de un firewall, se recomiendan las instrucciones que se muestran en la siguiente tabla para la activación mediante KMS y MAK de Microsoft Office 2010.

Configuración de una red segura Método de activación recomendado

El firewall se puede abrir para obtener acceso a la red principal.

Use Planeación de la activación mediante KMS de Office 2010 a través de un host KMS en la red principal.

La directiva evita que el firewall se abra. Más de 50 equipos: Planeación de la activación mediante KMS de Office 2010 a través de la configuración de un host KMS local en una red segura.

Menos de 50 equipos: Planeación de la activación independiente de MAK de Office 2010 o Planeación de activación de proxy de MAK de Office 2010.

Para obtener información acerca del método de activación mediante KMS, vea Planeación de la activación mediante KMS de Office 2010.

Para obtener información acerca del método de activación mediante proxy de MAK, vea Planeación de activación de proxy de MAK de Office 2010.

Para obtener información acerca del método de activación independiente de MAK, vea Planeación de la activación independiente de MAK de Office 2010.

530

Page 531: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

ConsideracionesAl preparar una red segura para la activación por volumen de Office 2010, tenga en cuenta los siguientes factores:

El firewall debe configurarse como RPC sobre TCP y usar el puerto TCP 1688.

La configuración de firewall del equipo cliente puede ser iniciada por el equipo cliente.

Vea tambiénPlaneación de la activación mediante KMS de Office 2010

Planeación de activación de proxy de MAK de Office 2010

Planeación de la activación independiente de MAK de Office 2010

Planeación de activación por volumen de Office 2010

Implementación de la activación por volumen de Office 2010

531

Page 532: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Escenario: Equipos móviles o desconectados: activación mediante KMS o MAK de Office 2010En este artículo se incluye un escenario de activación por volumen más complejo que los ejemplos descritos en Planeación de la activación mediante KMS de Office 2010, Planeación de activación de proxy de MAK de Office 2010 y Planeación de la activación independiente de MAK de Office 2010. El método de activación recomendado para este escenario se determina mediante uno o varios de los métodos de activación descritos en estos artículos, como Servicio de administración de claves (KMS) o Clave de activación múltiple (MAK).

Redes móviles o desconectadasSu organización puede incluir cualquiera de los siguientes tipos de configuraciones de red:

Redes o equipos que nunca se conectan a Internet o la red principal.

Equipos móviles que se conectan periódicamente a la red principal mediante cualquiera de las siguientes maneras:

Una conexión directa a la red.

Una conexión de red privada virtual (VPN).

Equipos móviles que están conectados a Internet, pero que nunca se conectan a la red principal.

Si es así, se recomienda seguir las instrucciones que se muestran en la siguiente tabla para la activación de KMS y MAK de Microsoft Office 2010.

Configuración de redes Método de activación recomendado

Equipos con acceso a Internet que nunca se conectan la red principal.

Planeación de la activación independiente de MAK de Office 2010 por Internet.

Equipos sin acceso a Internet que nunca se conectan la red principal.

Planeación de la activación independiente de MAK de Office 2010 por teléfono.

Redes que no se pueden conectar a la red principal.

Cinco o más equipos (el umbral de activación de KMS) requieren la activación. Use Planeación de la activación mediante KMS de Office 2010 de la siguiente manera:

Organización pequeña: 1 host KMS.

Organización mediana: 1 o más hosts KMS.

Organización grande (empresa): 2 o más

532

Page 533: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Configuración de redes Método de activación recomendado

hosts KMS.

Si menos de cinco equipos requieren activación, use Planeación de la activación independiente de MAK de Office 2010 o Planeación de activación de proxy de MAK de Office 2010 (a través de VAMT).

Equipos que se conectan de forma periódica a la red principal directamente o a través de una red privada virtual.

Planeación de la activación mediante KMS de Office 2010 a través de hosts KMS en la red principal.

Para obtener información acerca del método de activación mediante KMS, vea Planeación de la activación mediante KMS de Office 2010.

Para obtener información acerca del método de activación mediante proxy MAK, vea Planeación de activación de proxy de MAK de Office 2010.

Para obtener información acerca del método de activación independiente de MAK, vea Planeación de la activación independiente de MAK de Office 2010.

ConsideracionesAl preparar redes y equipos móviles o desconectados y equipos para la activación por volumen de Office 2010, tenga en cuenta los siguientes factores:

Puede haber entornos restringidos o redes que no se pueden conectar a otras redes.

Se puede activar un host KMS y, a continuación, moverlo a una red desconectada.

Tanto la activación de host KMS como la activación independiente de MAK pueden hacerse por teléfono.

La activación de proxy MAK se realiza a través de VAMT.

Vea tambiénPlaneación de la activación mediante KMS de Office 2010

Planeación de activación de proxy de MAK de Office 2010

Planeación de la activación independiente de MAK de Office 2010

Planeación de activación por volumen de Office 2010

Implementación de la activación por volumen de Office 2010

533

Page 534: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Escenario: Laboratorio de pruebas o desarrollo: activación mediante KMS o MAK de Office 2010En este artículo se incluye un escenario de activación por volumen más complejo que los ejemplos descritos en Planeación de la activación mediante KMS de Office 2010, Planeación de activación de proxy de MAK de Office 2010 y Planeación de la activación independiente de MAK de Office 2010. El método de activación recomendado para este escenario se determina mediante uno o varios de los métodos de activación descritos en estos artículos, como Servicio de administración de claves (KMS) o Clave de activación múltiple (MAK).

Red de laboratorio de pruebas o desarrolloSi su organización tiene una red que se utiliza como un laboratorio de pruebas o desarrollo a corto plazo, la cual recrea la imagen de los equipos cliente una vez completado el desarrollo o la prueba, se recomienda tener en cuenta las instrucciones que se muestran en la siguiente tabla para la activación de KMS y MAK de Microsoft Office 2010.

Configuración de redes Método de activación recomendado

Cinco o más equipos que requieren activación (umbral de activación de KMS).

Planeación de la activación mediante KMS de Office 2010 mediante un único host KMS.

Nota: Puede configurar un host KMS para cada red que tenga cinco o más equipos para activar.

Menos de cinco equipos que requieren activación.

1. Si se realiza una imagen de lo equipos en un plazo de 90 días, no es necesario efectuar una activación. Simplemente restablezca el período de gracia de 25 días según sea necesario. Vea Rearmar la instalación de Office 2010 en Implementación de la activación por volumen de Office 2010.

2. En caso contrario, actívelos con Planeación de activación de proxy de MAK de Office 2010 utilizando el identificador de confirmación guardado (CID). Para obtener más información, vea Arquitectura de MAK en Planeación de activación por volumen de

534

Page 535: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Configuración de redes Método de activación recomendado

Office 2010.

Para obtener información acerca del método de activación mediante KMS, vea Planeación de la activación mediante KMS de Office 2010.

Para obtener información acerca del método de activación mediante proxy MAK, vea Planeación de activación de proxy de MAK de Office 2010.

Para obtener información acerca del método de activación independiente de MAK, vea Planeación de la activación independiente de MAK de Office 2010.

ConsideracionesAl preparar una red de laboratorio de pruebas o desarrollo para una activación por volumen de Office 2010, tenga en cuenta los siguientes factores:

Generalmente existen menos equipos en una red de laboratorio que en la red de producción.

Una configuración de red de laboratorio puede variar de instalación a instalación y el método de activación (KMS, proxy MAK, independiente de MAK) también puede variar.

Si tiene más de una red de laboratorio, cada red de laboratorio requiere su propio método de activación.

Vea tambiénPlaneación de la activación mediante KMS de Office 2010

Planeación de activación de proxy de MAK de Office 2010

Planeación de la activación independiente de MAK de Office 2010

Planeación de activación por volumen de Office 2010

Implementación de la activación por volumen de Office 2010

535

Page 536: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Preguntas más frecuentes: Activación por volumen de Office 2010En este artículo se ofrecen respuestas a las preguntas más frecuentes acerca de los distintos aspectos de la activación por volumen de Microsoft Office 2010.

En este artículo:

Introducción a las preguntas más frecuentes sobre la activación por volumen

Preguntas más frecuentes sobre el Servicio de administración de claves (KMS)

Preguntas más frecuentes sobre la clave de activación múltiple (MAK)

Preguntas más frecuentes sobre la Volume Activation Management Tool (VAMT)

Preguntas más frecuentes sobre las claves de producto

Introducción a las preguntas más frecuentes sobre la activación por volumenLa activación por volumen es una tecnología de activación de productos que se introdujo en el Sistema operativo Microsoft Windows Vista y en Windows Server 2008. Esta tecnología permite a los clientes de licencias por volumen automatizar el proceso de activación de forma transparente para los usuarios finales. La activación por volumen se usa estrictamente para activar los sistemas que están incluidos en un programa de licencias por volumen y no está relacionada con la facturación de licencias. Hay dos métodos de activación por volumen:

Servicio de administración de claves (KMS)

Clave de activación múltiple (MAK)

Los clientes pueden usar uno o ambos métodos en su entorno.

El KMS permite a las organizaciones activar sistemas de Windows y Microsoft Office 2010 en su propia red. Hay una clave de cliente KMS para todos los productos de Office 2010, Microsoft Project 2010 y Microsoft Visio 2010.

La MAK activa los sistemas de Windows u Office 2010 una sola vez mediante el contacto con los servicios de activación hospedados de Microsoft a través de Internet o por teléfono. Hay una clave de cliente MAK única para cada producto de licencia por volumen.

Como parte de la instalación, es importante planear y administrar la implementación de cualquier producto que use activación por volumen (por ejemplo, Windows 7, Windows Server 2008 y Windows Vista). Lea los documentos y revise los vídeos antes de iniciar la implementación en la organización. Puede encontrar todos los recursos de Office 2010, Project 2010 y Visio 2010 en el Centro de recursos para la activación por volumen de Office 2010 (http://go.microsoft.com/fwlink/?linkid=189005&clcid=0xC0A).

536

Page 537: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

¿Qué tienen en común la activación por volumen de Office 2010 y la activación por volumen de Windows?Office 2010 ha adoptado la Plataforma de protección de software (SPP) que se introdujo en Windows Vista y en Windows Server 2008. Dicha plataforma se usa también en Windows 7 y en Windows Server 2008 R2. Los productos cliente de Office 2010 deben activarse mediante el método KMS o MAK.

¿En qué ayuda la activación por volumen a los clientes de Microsoft?La activación por volumen es útil para los clientes por las razones siguientes:

Confiabilidad   Algunos estudios han demostrado que el proceso de descarga de software falsificado suele dar como resultado la introducción de otro código malintencionado, como registradores de pulsaciones de teclas y caballos de Troya, que pueden poner en riesgo la seguridad del usuario y del entorno. La activación por volumen ayuda a reducir ese riesgo y proporciona mayor confiabilidad y estabilidad.

Compatibilidad   Las versiones de software que se validan y activan como originales de Office reciben toda la gama de soporte técnico que ofrece Microsoft.

Cumplimiento de licencia   Las herramientas de activación por volumen ayudan a determinar qué software se ha instalado y activado, lo que reduce el riesgo de que el software no cumpla con las normas.

¿La activación por volumen está conectada a la administración de licencias?La activación está conectada a la administración de licencias. Sin embargo, la activación no es el cumplimiento de la licencia. No hay ningún cambio en los contratos ni en los programas de licencias por volumen existentes. Las claves y los límites de activación correspondientes (solo en el caso de MAK) dependen del contrato de licencia por volumen específico que tiene el usuario. Microsoft usa la información recopilada durante la activación para comprobar si el usuario tiene una copia bajo licencia del software y se agrega la información con fines de análisis estadístico. Microsoft no usará la información para identificar ni ponerse en contacto con los clientes.

¿Es posible rearmar una instalación de Office activada?No. Por el momento no es posible rearmar una instalación de Microsoft Office activada.

¿Hay algunos cambios específicos en la activación por volumen con respecto a Office 2010, Project 2010 y Visio 2010?Hay cambios en la activación por volumen en las áreas siguientes:

Solo es necesario instalar y usar una clave de cliente KMS de Office 2010 para la activación. La clave de cliente KMS de Office 2010 activa cualquier versión de Conjuntos de aplicaciones de Office 2010, aplicaciones de Office 2010, Project 2010 y Visio 2010.

Office 2010 tiene una MAK específica para cada versión del producto; por ejemplo: MAK de Office 2010 Standard, MAK de Word 2010, MAK de Visio 2010, etc.

Para obtener más información, vea la página del Centro de recursos para la activación por volumen de Office 2010 (http://go.microsoft.com/fwlink/?linkid=189005&clcid=0xC0A).

537

Page 538: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

¿Hay algún cambio específico en la activación por volumen con respecto a Windows 7 y Windows Server 2008 R2?La activación por volumen se aplica a las áreas siguientes:

Activación de equipos virtuales.

Uso de una clave KMS de Windows Server 2008 R2 y una clave KMS de Windows 7 para versiones anteriores de los productos.

Mejoras de implementación y las mejoras de rendimiento, administración de claves de producto y generación de informes.

Inclusión de Office 2010, Project 2010 y Visio 2010 en la misma plataforma de activación que Windows Vista, Windows Server 2003 y Windows Server 2008.

Para obtener más información, vea el tema sobre la activación por volumen de Windows (http://go.microsoft.com/fwlink/?linkid=184668&clcid=0xC0A).

¿Qué método de activación se debe usar para los equipos virtuales?Para activar equipos virtuales, se puede usar el método MAK o KMS. Sin embargo, el método KMS es el preferido, ya que cada vez que se activa un equipo mediante una MAK, el número de activaciones disminuye. Esto se aplica tanto a equipos físicos como virtuales.

Windows Vista con SP1, Windows Server 2008, Windows Server 2003 v1.1 y Windows 7 admiten el hospedaje de KMS en un servidor virtual.

En Windows Vista con SP2, Windows Server 2008 con SP2, Windows 7, Windows Server 2008 R2 y Office 2010, los equipos virtuales se tienen en cuenta para establecer el umbral de activación de KMS. Para obtener más información, vea el tema sobre la activación por volumen de Windows (http://go.microsoft.com/fwlink/?linkid=184668&clcid=0xC0A).

Cada clave de host KMS se puede usar para configurar seis hosts KMS físicos o virtuales.

Al usar el método KMS, los usuarios deben tener al menos cinco clientes que soliciten activación. Este umbral no configurable permite garantizar que el servicio de activación se usa solo en un entorno empresarial y sirve como mecanismo de protección contra la piratería. Los servidores pueden ser físicos o virtuales, por lo que no se requiere una implementación de gran tamaño para cumplir con los requisitos mínimos.

No se necesita un servidor dedicado para ejecutar el KMS para Office 2010. Un host KMS es un servicio ligero y se puede hospedar simultáneamente un host KMS de Office 2010 y de Windows. No obstante, solo se admiten Windows Server 2003, ediciones de volumen de Windows 7 y Windows Server 2008 R2 como hosts KMS de Office 2010.

¿Puede un host KMS de Office 2010 ejecutarse en un equipo virtual?Sí, un host KMS de Office 2010 se puede ejecutar en un equipo virtual que tiene Windows Server 2003, ediciones de volumen de Windows 7 y Windows Server 2008 R2.

¿La versión de idioma del host KMS de Office 2010 para Windows Server 2003 debe coincidir con la versión de idioma instalada en el servidor?Sí, deben coincidir las versiones de idioma del sistema operativo y del host KMS de Office 2010 para Windows Server 2003. Este requisito se aplica solo al KMS para Windows Server 2003.

538

Page 539: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

He adquirido nuevos equipos cliente con Windows 7 Professional preinstalado y voy a cambiar a una versión anterior de Windows. ¿Qué clave puedo usar?Elija una clave basada en lo siguiente:

Un host KMS activado con una clave KMS de Windows 7 activa clientes KMS de Windows Vista y de Windows 7.

Un host KMS activado con una clave KMS de Windows Vista activa clientes KMS de Windows Vista.

Windows Vista también puede usar la clave MAK.

Si desea cambiar el sistema a Windows XP, solo debe usar la clave de Windows XP Professional.

Si una empresa "secundaria" (propiedad de una empresa "principal") tiene un contrato individual, ¿puede la empresa principal usar la misma clave (por ejemplo, una clave KMS de Windows Server 2008 Standard/Enterprise R2) para implementar Windows 7 y Windows Server 2008 R2 en ambas empresas?Aunque puede hacerlo si lo desea, no es necesario que los clientes usen las claves que se proporcionan en un identificador de licencia específico (contrato, inscripción, filial o licencia) con las licencias especificadas en dicho identificador de licencia. Los clientes tienen esta flexibilidad de modo que puedan administrar de forma centralizada la implementación/imagen. Pueden usar claves específicas de las licencias y los contratos acuerdos o un solo conjunto de claves para todo.

¿Qué ocurre si no activamos los equipos?La activación está diseñada para proporcionar una experiencia de activación transparente para los usuarios. Si dentro del período de gracia que se proporciona (normalmente de 30 días), no tiene lugar la activación, Windows u Office 2010 pasarán al modo de notificación. Durante el modo de notificación de Windows, el usuario verá avisos de activación durante el inicio de sesión. Por ejemplo, en Windows 7, el usuario verá una notificación en el Centro de actividades (http://go.microsoft.com/fwlink/?linkid=189038&clcid=0xC0A), y el fondo del escritorio se establece en negro.

¿Cuál es la diferencia entre el modo de funcionalidad reducida y el modo de notificación?En el modo de funcionalidad reducida (se aplica a licencias de minorista únicamente), solo se puede tener acceso a la aplicación en un modo restrictivo y con capacidades limitadas si no se ha activado correctamente dentro del período de gracia de 30 días. Es importante tener en cuenta que los clientes de volumen no tienen funcionalidad reducida y solo reciben notificaciones periódicas después del período de gracia. El modo de notificación (se aplica a todos los sistemas de volumen con Office 2010) es un estado de licencia en el que el usuario recibe avisos claros y periódicos acerca de la activación si ésta no se ha realizado dentro del período de gracia.

¿Qué ocurre si los clientes son víctimas de software falsificado o de no cumplimiento de la licencia?Microsoft proporciona varias opciones de administración de licencias, conocidas como ofertas de legalización Get Genuine.

¿Puedo usar mis claves de licencia por volumen para mis derechos a reemplazar copias?

539

Page 540: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Sí. Se conceden derechos a reemplazar copias a todos los clientes de licencias por volumen de Microsoft. Según estos derechos, los clientes pueden reemplazar copias bajo licencia de fabricantes de equipos originales o productos empaquetados completos mediante el uso de los medios proporcionados conforme a su contrato de licencia por volumen, siempre y cuando las copias que realicen a partir de los medios incluidos en la licencia por volumen sean idénticas al producto bajo licencia original.

Los clientes de licencias por volumen pueden encontrar las claves de licencia por volumen que necesitan en la página de claves de producto. También pueden solicitar las claves a través de los centros de llamadas de activación. Para obtener una lista de los centros de llamadas, vea el tema sobre el Centro de servicios de licencias por volumen (http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A). Los clientes de licencias Open deben adquirir al menos una unidad del producto del que desean crear una imagen para obtener acceso a los medios del producto y recibir una clave.

Para obtener más información, vea la sección sobre los derechos a reemplazar copias en el tema sobre licencias (http://go.microsoft.com/fwlink/?linkid=154939&clcid=0xC0A).

Con una conexión VPN, ¿cuánto tiempo tengo para realizar la activaciónRecibirá un aviso cada dos horas. Una vez realizada la activación, recibirá un aviso cada siete días. Se trata de una configuración predeterminada que se puede personalizar a través de ospp.vbs. Los usuarios móviles en la red privada virtual pueden realizar la activación manualmente, ya sea mediante el inicio de una aplicación de Office 2010 para enviar la solicitud de activación, o bien ejecutando ospp.vbs /act.En un equipo remoto, ¿cómo puedo quitar la barra de color rojo de la aplicación?Conéctese a la red VPN y, a continuación, active la aplicación tal como se describe en la respuesta anterior.

¿Puedo establecer una directiva de grupo para Instrumental de administración de Windows (WMI)?Sí. A través de la directiva de grupo, puede abrir el firewall para permitir WMI.

¿Es posible obtener información sobre la activación a través del Administrador de configuración de System Center (SCCM)?Sí.

¿Sysprep rearma automáticamente Office 2010?No. En la actualidad, sysprep no tiene esta capacidad.

¿Qué ocurre si no rearmo la instalación antes de crear la imagen?Los equipos clonados se reconocen como el mismo equipo. No se incrementa el contador de solicitudes y los equipos no se activan.

¿Qué ocurre con la activación con token?La activación con token se puede usar con Office 2010 para determinados clientes de alta seguridad.

540

Page 541: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Preguntas más frecuentes sobre el Servicio de administración de claves (KMS)El KMS es un servicio ligero que no requiere un sistema dedicado y puede hospedarse fácilmente de forma conjunta con otros servicios en el mismo sistema. Mediante el uso del KMS, se pueden realizar activaciones en la red local. Esto elimina la necesidad de conectar cada equipo a Microsoft de forma individual para activar productos.

El KMS requiere un número mínimo de equipos físicos o virtuales en un entorno de red. Se necesitan al menos cinco equipos para activar equipos que ejecutan Windows Server 2008 o Windows Server 2008 R2, al menos 25 equipos para activar equipos que ejecutan Windows Vista o Windows 7 y al menos 5 equipos que ejecuten Office 2010, Project 2010 y Visio 2010. Estos requisitos mínimos, denominados umbrales de activación, se establecen para que los clientes empresariales puedan cumplir fácilmente con ellos. Para obtener más información sobre los umbrales de activación, vea el tema sobre la activación por volumen de Windows (http://go.microsoft.com/fwlink/?linkid=184668&clcid=0xC0A). Para Office 2010, Project 2010 y Visio 2010, vea Guía de inicio rápido de la activación por volumen para Office 2010 y Introducción a la activación por volumen para Office 2010.

Una clave KMS se usa para activar solo el host KMS con un servidor de activación de Microsoft. Una clave KMS puede activar como máximo seis hosts KMS, con 10 activaciones por host. Cada host puede activar un número ilimitado de equipos. Si necesita activar más de seis hosts KMS, póngase en contacto con el Centro de servicios de licencias por volumen (http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A) y explique por qué debe aumentar el límite de activación.

Para obtener más información acerca de la activación de productos, vea el tema sobre la activación por volumen de Windows (http://go.microsoft.com/fwlink/?linkid=184668&clcid=0xC0A) y el Centro de recursos para la activación por volumen de Office 2010 (http://go.microsoft.com/fwlink/?linkid=189005&clcid=0xC0A).

He instalado parte del conjunto de aplicaciones de Office 2010 que requiere KMS. ¿Cuál es el impacto en la funcionalidad?No tiene ningún impacto siempre y cuando se hayan seguido todos los pasos indicados para su instalación.

¿Es posible instalar la clave y licencia de KMS de Office 2010 en Windows 7 y Windows Server 2008 R2?Sí.

¿Hay diferentes claves de host KMS para Office 2010?Una misma clave de host KMS puede activar todos los productos cliente de Office 2010.

El equipo host KMS de mi organización se activó con una clave KMS de Windows Server 2008. ¿Se puede usar el mismo equipo como host para implementar Windows Server 2008 R2?Es necesario actualizar los hosts KMS existentes en Windows Server 2003, Windows Server 2008 o Windows Vista para admitir la activación de Windows 7 y Windows Server 2008 R2, además de Office 2010, Project 2010 y Visio 2010. Esta actualización está disponible a través de los Servicios de

541

Advertencia:

Page 542: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

actualización de Windows Server (WSUS) (http://go.microsoft.com/fwlink/?linkid=151433&clcid=0xC0A), el Centro de descarga de Microsoft (http://go.microsoft.com/fwlink/?linkid=189018&clcid=0xC0A) y Volume Activation de Windows (http://go.microsoft.com/fwlink/?linkid=184668&clcid=0xC0A). Después de instalar la actualización, se puede instalar la clave KMS de Windows Server 2008 R2 en el host y proceder a su activación.

¿Se pueden usar estas herramientas de activación para "true-up"?La activación en sí no está pensada para ayudar a los clientes en la corrección de licencias.

La activación no está vinculada al "true-up". No hay ninguna forma automática de hacer un "true-up" mediante un host KMS o la Volume Activation Management Tool (VAMT) (http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A).

El host KMS o la VAMT no están diseñados como herramientas de informes. Sin embargo, los usuarios que usan Microsoft System Center pueden usarlos para llevar un recuento de las activaciones.

¿Puedo ejecutar el script slmgr.vbs en modo seguro?No. No hay información de activación disponible en el modo seguro.

¿Qué ocurre si un equipo está en un laboratorio de pruebas o se desconecta? Si un laboratorio de pruebas tiene suficientes equipos físicos y virtuales para satisfacer el umbral

KMS, el administrador del sistema puede implementar el método KMS para activar las instalaciones cliente de Microsoft Office 2010 en el laboratorio. El host KMS se puede activar por teléfono.

Si un equipo tiene conectividad ocasional a Internet, la instalación cliente de Office puede activarse con Microsoft directamente mediante la MAK, a través de Internet o por teléfono.

Si el equipo no tiene ninguna conectividad de red, se puede activar por teléfono o mediante la activación del proxy de MAK usando la VAMT.

¿Por qué el host KMS de Office 2010 solo es compatible con Windows Server 2003, Windows 7 y Windows Server 2008 R2?Microsoft tomó esta decisión en función del ciclo de lanzamiento de Office 2010. Office 2010 se lanzará después de Windows 7. Microsoft estima que la mayoría de los clientes actualizarán sus sistemas de Windows Server 2003 a Windows Server 2008 R2. Microsoft cree que Windows Server 2008 R2 reemplazará Windows Server 2008 en el canal después de su lanzamiento, por lo que los clientes recibirán la versión más reciente.

¿Por qué el host KMS de Office 2010 no es compatible con Windows Server 2008?Windows Server 2003 no tenía originalmente un servicio KMS, por lo que fue fácil agregarlo. Windows Server 2008 tiene una base de código diferente de la de Windows 7 y Windows Server 2008 R2. La compatibilidad de Windows Server 2008 con el host KMS de Office 2010 requiere una reversión completa del código, que no es rentable.

¿Por qué Windows Server 2008 R2 y Windows 7 se pueden activar simplemente mediante la aplicación de revisiones a Windows Server 2008?

542

Page 543: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Esta revisión contiene archivos de licencia que reconocen la nueva clave de host KMS para activar Windows Server 2008 R2 y Windows 7. No se necesitan cambios en el servicio KMS.

¿Qué sucede si la configuración no me permite actualizar un equipo con Windows Server 2008? ¿Hay alguna otra alternativa para la configuración de un host KMS de Office 2010?Puede configurar una máquina virtual con Windows Server 2003, Windows 7 o Windows Server 2008 R2 en el equipo con Windows Server 2008 y, a continuación, configurar el host KMS de Office 2010 en la máquina virtual.

¿Qué significa el error “El host KMS no se activa”?Significa que se superó el umbral de la clave de host KMS. Este error puede deberse a varias causas:

El host KMS de Office 2010 solo se puede establecer en uno de los servidores siguientes: Windows Server 2003, Windows Server 2008 R2 y Windows 7. Con otro sistema operativo, se produce este error.

En Windows Server 2003, instale la versión 1.2 del host KMS (la versión 1.1 no cuenta los equipos virtuales para el umbral). Siga las instrucciones especificadas en el artículo de Microsoft Knowledge Base número 968915 sobre la actualización que instala el Servicio de administración de claves (KMS) 1.2 para Windows Server 2003 Service Pack 2 (SP2) y para versiones posteriores de Windows Server 2003 (http://go.microsoft.com/fwlink/?linkid=183046&clcid=0xC0A).

No hay suficientes equipos para alcanzar el umbral para que se active el host KMS.

La configuración del cliente KMS no es correcta.

¿Cómo se habilita el firewall para la activación del host KMS?Asegúrese de que el número de puerto de comunicaciones de TCP esté establecido en el valor predeterminado de 1688.

Si sospecho que mi clave de host KMS se ha filtrado, ¿puedo bloquearla para impedir más activaciones?Sí, puede solicitar a Microsoft que bloquee una clave de host KMS. Para obtener más información, póngase en contacto con el centro de llamadas de activación. Para obtener una lista de los centros de llamadas, vea el tema sobre el Centro de servicios de licencias por volumen (http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A).

¿Qué significa un recuento de -1?Un recuento de -1 indica que ningún cliente ha establecido contacto con el host KMS.

¿Puedo exponer el host KMS a Internet para que mis usuarios externos lo usen para sus activaciones?Usted es responsable del uso de las claves que se le han asignado y de la activación de los clientes de Office 2010 a través de sus hosts KMS. No debe revelar las claves a personas no relacionadas con Microsoft y no debe proporcionar acceso no seguro a su KMS a través de una red no controlada, como Internet.

¿Qué disposiciones existen en el caso de conmutación por error del host KMS?

543

Page 544: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

En los registros de recurso SRV de DNS, se pueden registrar varios hosts KMS. Si un host KMS está inactivo, el equipo cliente KMS elegirá otro de la lista. Si se usa el registro directo en el cliente KMS de Office, puede usar DNS round robin o los mecanismos de equilibrio de carga de la red (software o hardware) para aumentar la disponibilidad del host KMS.

¿Debo hacer una copia de seguridad de los datos del servicio KMS?No es necesario que haga una copia de seguridad de los datos del servicio KMS. Sin embargo, si desea un registro de las activaciones KMS, puede conservar el registro del Servicio de administración de claves en la carpeta Registros de aplicaciones y servicios para conservar el historial de activaciones.

Si se produce un error en un host KMS, ¿cómo se restaura la copia de seguridad del host KMS?Simplemente sustituya el host KMS que ha producido el error con un nuevo host KMS que use la misma configuración y asegúrese de agregar el registro de recursos SRV del nuevo host KMS a DNS, si usa detección automática de DNS. El registro SRV antiguo se eliminará si se implementa la eliminación de registros de DNS, o bien puede eliminarse manualmente. A continuación, el nuevo host KMS comienza a recopilar las solicitudes de renovación y los clientes KMS comienzan a activarse en cuanto se alcanza el umbral de activación KMS.

Cuando se realiza una limpieza de rutina de los registros de eventos, ¿existe el riesgo de perder el historial de activaciones almacenado en el registro de eventos?Sí. Si usa una herramienta de limpieza, considere la posibilidad de exportar datos desde el Servicio de administración de claves. Inicie sesión en la carpeta Registros de aplicaciones y servicios para archivar el historial de activaciones. No es necesario que lo haga si usa el Módulo de administración de KMS para Operations Manager actualizado para Office. Este módulo de administración recopila los datos de los registros de eventos y los almacena en el almacén de datos de operaciones para la generación de informes.

Muchas organizaciones bloquean todos los controles ActiveX como medida de seguridad. ¿La activación por volumen usa controles ActiveX de la misma forma en que se usan en la validación original?La activación por volumen no usa controles ActiveX. Usa métodos y propiedades de WMI. Estos se describen en el apéndice 1 de la Guía de operaciones de Volume Activation 2.0, que se puede descargar de la página de guía técnica de Volume Activation 2.0 (http://go.microsoft.com/fwlink/?linkid=190472&clcid=0xC0A).

¿Qué debo hacer cuando aparece el mensaje "El servidor de activación determinó que no se pudo usar la clave del producto específico al activar el host de KMS con la clave KMS"?Este mensaje puede deberse a cualquiera de las siguientes situaciones:

La tecla del host de KMS tiene más de seis activaciones (el máximo es seis activaciones).

Los comandos no se ejecutaron correctamente durante la activación del host de KMS.

Se ha perdido la tecla del host de KMS y se agotaron las activaciones (vea la primera viñeta).

544

Page 545: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

He implementado clientes de Microsoft Office 2010, pero el host KMS no ha recibido solicitudes de activación. ¿Dónde puedo comprobar el estado actual de solicitudes de activación del lado cliente?En el equipo cliente, vaya a la vista Microsoft Office Backstage para cualquier aplicación de Office 2010. Haga clic en el nombre de la aplicación y el estado se mostrará en la esquina superior derecha.

¿Dónde puedo comprobar el estado actual de solicitudes de activación del servidor?En el lado servidor, use slmgr.vbd para comprobar las solicitudes de activación. Para obtener más información, vea el tema sobre la configuración del host KMS de Office 2010 en Implementación de la activación por volumen de Office 2010.

Tenemos que ver los servidores por nombre o por IP. ¿Hay algún comando o alguna forma de ver qué servidores se activan con el KMS? El comando siguiente muestra una lista de KMS que están registrados en DNS y disponibles para

proporcionar activación a clientes: Nslookup –type=srv _vlmcs._tcp.

Del lado cliente, slmgr/dlv proporciona toda la información.

En el host KMS, puede supervisar los eventos KMS o usar Microsoft System Center Operations Manager.

Preguntas más frecuentes sobre la clave de activación múltiple (MAK)Una MAK requiere que los equipos se conecten una vez a un servidor de activación de Microsoft. Una vez que se activan los equipos, no se requiere comunicación adicional con Microsoft.

¿Cuáles son los métodos de activación de MAK?Hay dos tipos de activación de MAK: activación independiente de MAK y activación de proxy de MAK.

Cada MAK tiene un número predeterminado de activaciones permitidas que depende del contrato de licencia por volumen. Para aumentar el límite de activaciones MAK, póngase en contacto con el Centro de servicios de licencias por volumen (http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A).

Activación independiente de MAK   Cada equipo se conecta individualmente a Microsoft a través de Internet o por teléfono para realizar la activación.

Activación de proxy de MAK   La activación de proxy de MAK usa la VAMT (http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A), que forma parte del Kit de instalación automatizada de Windows (http://go.microsoft.com/fwlink/?linkid=180604&clcid=0xC0A) para Windows 7. A través de una conexión a Microsoft en línea o por teléfono, se realiza una sola solicitud de activación centralizada en nombre de varios equipos. Este método permite a los profesionales de TI automatizar y administrar de forma centralizada el proceso de activación por volumen MAK.

545

Nota:

Page 546: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

¿Puedo usar claves de MAK y de KMS para la implementación en la organización?Sí. Puede usar KMS, MAK o ambos para activar equipos que usan Windows y Office 2010 con licencia por volumen.

Mi organización tiene previsto usar nuestras MAK para activar la mayoría de los equipos. La cantidad de activaciones que permiten nuestras MAK no coincide con el número de licencias que hemos comprado. ¿Por qué no coincide la cantidad de activaciones con las licencias que compramos y qué debo hacer para solicitar más activaciones?El uso de KMS como método de activación preferido tiene muchas ventajas y la mayoría de los clientes usa este método. El uso de KMS como método principal de activación es una de las razones por la que no coinciden el número de licencias y de activaciones en una MAK, ya que es posible que ésta no se use. Microsoft tuvo en cuenta muchos factores para determinar el número de activaciones asociadas con cada MAK, tales como las licencias adquiridas, el nivel del precio de compra del cliente y el programa de licencias por volumen.

Para los clientes de licencia Open, tenemos en cuenta el número de licencias que tienen y, normalmente, les damos más de las que podrían necesitar para garantizar que tengan activaciones disponibles para escenarios como reactivaciones y derechos de licencia de máquina virtual (VM). Por ejemplo, si un cliente adquiere entre 1 y 25 licencias, puede obtener 50 activaciones en su MAK. En el caso de licencias Select, Enterprise, Campus, School y SPLA, examinamos los niveles de precios (A, B, C, D) y proporcionamos una cantidad específica de activaciones para cada nivel en función de la cantidad general de licencias adquiridas para cada uno. También tenemos en cuenta que KMS es el método de activación más habitual.

Para aumentar el límite de activaciones MAK, póngase en contacto con el Centro de servicios de licencias por volumen (http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A).

Deseo reemplazar copias de Windows 7 Professional mediante la activación MAK en lugar de KMS. ¿Qué ocurre si no tengo suficientes activaciones de MAK para hacerlo?En primer lugar, compruebe el número de activaciones asociadas con la MAK de Windows 7 en la página de la clave de producto, o mediante el uso de la VAMT (http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A), que forma parte del Kit de instalación automatizada de Windows (http://go.microsoft.com/fwlink/?linkid=180604&clcid=0xC0A) para Windows 7.

Para aumentar el límite de activaciones MAK, póngase en contacto con el Centro de servicios de licencias por volumen (http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A).

¿Cómo se puede solicitar una revisión del límite de activaciones de la MAK?Para comprobar el límite asignado a la MAK, comprobar las activaciones restantes de las claves y solicitar que se aumente el límite de activaciones, los clientes pueden ponerse en contacto con el Centro de servicios de licencias por volumen (http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A).

¿Por qué no se proporciona una clave con un límite de 250 activaciones a los usuarios con un contrato de licencia por volumen de 49 licencias? ¿No realizarán más activaciones de las que permite su licencia?

546

Page 547: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Los límites MAK en las claves son específicos de los programas Open y Select, como se muestra en la tabla siguiente. Por ejemplo, Open_MAK_50 significa que la clave tiene 50 activaciones.

Open Select

Open_MAK_50 Select_MAK_500

Open_MAK_100 Select_MAK_1000

Open_MAK_250 Select_MAK_2500

Open_MAK_500 Select_MAK_5000

Open_MAK_750

Open_MAK_1000

Por lo tanto, un cliente que tiene hasta 35 licencias podría tener una clave Open_MAK_50, por ejemplo, que le permite instalar y activar 35 equipos. Sin embargo, si se produce un error en un disco duro y se reemplaza, se deberá reactivar ese equipo.

¿Qué ocurre cuando un cliente recibe una clave MAK y crea una sola imagen de instalación? ¿Cómo se determina el límite superior de la clave MAK?Por ejemplo, si un cliente usa una clave Open_MAK_50, el administrador del sistema crea una imagen y los usuarios pueden instalar la imagen en un gran número de equipos. Durante esta fase, la solución de piratería no se ha activado aún y no se ha alcanzado el límite superior de la MAK. Cuando estos equipos intentan realizar la activación a través de servicios de activación de Microsoft, se alcanza el límite superior de la MAK. Los equipos del 1 al 50 se activan correctamente, pero en el equipo 51 se produce un error de activación y el resto de equipos recibe notificaciones de "sin licencia".

¿Las activaciones con MAK tienen una determinada duración?No. La activación con MAK es permanente.

¿Los clientes activados con MAK deberán realizar la activación mediante KMS en algún momento?No, pero si desea volver a activar los clientes activados con MAK a través del KMS después de configurar un host KMS, bastará con cambiar la clave de producto del cliente.

¿Qué puedo hacer cuando se acaban las activaciones de la MAK?Póngase en contacto con Microsoft para explicar su situación. Se le proporcionarán activaciones adicionales (en casos razonables).

Durante la instalación, ¿qué ocurre si deseo pasar de MAK a KMS?Puede hacer lo siguiente:

Espere a realizar la activación cuando el número de clientes de Office 2010 esté por encima del umbral de activación KMS.

547

Page 548: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Active los primeros clientes de Office 2010 con la MAK y, a continuación, cambie las claves de producto de cliente a KMS, cuando el número de clientes esté por encima del umbral de activación KMS.

Preguntas más frecuentes sobre la Volume Activation Management Tool (VAMT)La Volume Activation Management Tool (VAMT) permite a los profesionales de TI automatizar y administrar de forma centralizada el proceso de activación por volumen.

¿La VAMT se puede instalar en cualquier sistema operativo Windows?Sí.

¿La VAMT se puede instalar en cualquier equipo, no necesariamente en un host KMS?Sí. La VAMT se usa principalmente para la activación con MAK, pero se puede usar para supervisar las activaciones con KMS.

Si deseo activar con MAK un cierto número de equipos a través de la VAMT, ¿puedo configurar los equipos para que detecten la VAMT automáticamente?Los equipos no pueden detectar la VAMT. La VAMT es simplemente una herramienta que le permite administrar la activación con MAK de uno o varios equipos. Para obtener más información, vea Planeación de activación por volumen de Office 2010.

La herramienta de búsqueda de códigos de error no muestra el contenido de un error devuelto por la VAMT en Windows XP o Windows Server 2003.Los errores de Volume Activation 2.0 son nativos de los sistemas operativos Sistema operativo Microsoft Windows Vista y Windows Server 2008. La VAMT se basa en el sistema operativo para proporcionar texto descriptivo para algunos códigos de error. Este texto no está disponible para los sistemas Windows XP y Windows Server 2003. Para buscar el texto asociado con dichos códigos de error, instale la VAMT en un equipo que ejecute el Sistema operativo Microsoft Windows Vista, o ejecute SLUI 0x2A <código de error> en un símbolo del sistema en un equipo que ejecute el Sistema operativo Microsoft Windows Vista.

¿La VAMT requiere acceso a Internet para funcionar?Ciertas operaciones disponibles en la VAMT requieren acceso a Internet, como por ejemplo recuperar el número de activaciones de MAK restantes y el paso de recuperación del identificador de confirmación (CID) en la activación de proxy de MAK. Sin embargo, la mayoría de las operaciones de la VAMT no requiere acceso a Internet.

¿El CID se guarda para la activación de la imagen?Sí.

Al cambiar una unidad de disco duro o crear imágenes, ¿puedo usar el CID de la MAK?Sí, a través de la VAMT. Los cambios de hardware no son un problema con el KMS. Tenga en cuenta que es muy probable que el cambio de la unidad de disco duro provoque cambios en el hardware y haga necesaria una reactivación.

548

Page 549: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

¿Es necesario activar la VAMT?No.

¿Puedo ejecutar la VAMT en un equipo virtual?Sí.

¿Qué problema de los clientes se resuelve con la Volume Activation Management Tool en un escenario MAK? ¿No es similar al KMS, si tenemos una activación con una VAMT hospedada por el usuario en un escenario MAK? La activación con MAK se produce directamente con los servicios de activación hospedados de

Microsoft, donde el usuario especifica la clave en la interfaz de usuario de Office 2010. La razón para usar la VAMT es que proporciona mayor comodidad al administrador del sistema y permite aplicar la MAK a varios equipos al mismo tiempo, en lugar de tener que aplicarla a cada equipo individualmente.

Realice la activación de proxy para las instalaciones de Office 2010 que no tienen conexión a Internet.

La diferencia con el KMS es que sin un host KMS, los clientes KMS no se pueden activar. La VAMT no se puede comparar con el KMS y es una forma de implementar las MAK en clientes de Office 2010 individuales. El KMS administra las activaciones en la red del cliente sin sobrecarga administrativa después de la instalación inicial.

Opción 1: Con VAMT Opción 2: Sin VAMT

549

Page 550: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

Preguntas más frecuentes sobre las claves de productoLas claves de producto habilitan el uso de los productos de software para los que ha obtenido una licencia conforme a un programa de licencias por volumen específico. Las claves de producto en este sitio se deben usar solo con productos de licencias por volumen y son para uso exclusivo de su organización.

¿Qué es una clave de instalación?Las claves de instalación se usan para cada combinación de producto/versión para "desbloquear" el producto y omitir la activación. Hay tres formas de obtener las claves de instalación:

Suministro físico   Para los productos que se obtienen a través del suministro físico, la clave de instalación viene impresa en la funda del medio.

Suministro por descarga   Para los productos obtenidos mediante descarga, la clave de instalación se proporciona con la descarga.

Para los productos que están disponibles para su descarga desde el Centro de servicios de licencias por volumen (http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A), la clave de instalación se proporciona en la pantalla de descarga y puede estar acompañada por el siguiente texto: "Algunos de los productos disponibles para descargar requieren claves de instalación. Tome nota de la clave de instalación, ya que la necesitará durante la instalación del producto".

Llame a los números de teléfono de los centros de activación de Microsoft mundiales correspondientes (http://go.microsoft.com/fwlink/?linkid=182952&clcid=0xC0A) para obtener las claves de instalación que necesita. Se le pedirá que proporcione la información del contrato de licencia por volumen y la prueba de compra.

¿Se necesitan claves de producto para todos los productos de licencia por volumen?No, no todos los productos necesitan una clave de producto. Para ver la lista de productos que requieren una clave de producto de licencia por volumen, vea la información sobre la activación de productos y claves (http://go.microsoft.com/fwlink/?linkid=110471&clcid=0xC0A).

¿Cómo respondo a los mensajes “Clave de licencia por volumen no válida” o “Use otro tipo de clave” o “Clave de activación no válida”?Estos mensajes pueden deberse a una de estas causas:

El administrador intenta instalar una clave de host KMS en un cliente KMS.

Discrepancia entre el SKU y la clave.

¿Cómo determina Microsoft qué claves de producto están asociadas con el contrato?Las claves de producto de licencia por volumen se proporcionan para cada identificador de licencia que aparece en el resumen de la relación de Microsoft. Puede haber varios identificadores de licencia. Para

550

Page 551: download.microsoft.com€¦  · Web viewA diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena información de versión dentro del propio archivo

obtener más información sobre el identificador de licencia y el resumen de relación, vea la introducción a las preguntas más frecuentes (http://go.microsoft.com/fwlink/?linkid=189254&clcid=0xC0A).

Los clientes de contratos Enterprise (EA) reciben todas las claves de licencia por volumen aplicables para los productos disponibles.

Los clientes de contratos Select reciben claves por grupo de productos (sistemas, servidores, aplicaciones) según sus previsiones de compra.

Los clientes de contratos Select Plus reciben todas las claves de licencia por volumen aplicables para los productos disponibles.

Los clientes de licencias Open y Open Value reciben las claves aplicables en función de las licencias compradas.

Para obtener más información acerca de cómo crear imágenes y cambiar a una versión anterior, vea la sección sobre derechos a reemplazar copias en el tema acerca de licencias (http://go.microsoft.com/fwlink/?linkid=154939&clcid=0xC0A). Los clientes EA, Select y Select Plus también reciben derechos de evaluación y copias de software limitadas para aprendizaje y copia de seguridad.

¿Cómo puedo saber qué clave debe usarse?Para los productos de Windows, vea el vídeo de aspectos básicos de la activación por volumen (http://go.microsoft.com/fwlink/?linkid=150087&clcid=0xC0A). Para Office 2010, Visio 2010 y Project 2010, vea el vídeo sobre la activación por volumen para productos de Office 2010” en el Centro de recursos para la activación por volumen de Office 2010 (http://go.microsoft.com/fwlink/?linkid=189005&clcid=0xC0A).

¿Qué debo hacer cuando aparece el mensaje "El servidor de activación determinó que no se pudo usar la clave del producto específico al activar el host de KMS con la clave KMS"?Este mensaje puede deberse a cualquiera de las siguientes situaciones:

La tecla del host de KMS tiene más de seis activaciones (el máximo es seis activaciones).

Los comandos no se ejecutaron correctamente durante la activación del host de KMS.

Se ha perdido la tecla del host de KMS y se agotaron las activaciones (vea la primera viñeta).

Vea tambiénPlaneación de la activación por volumen de Office 2010

Configuración e implementación de la activación por volumen de Office 2010

Foro de activación por volumen de Office 2010

551