Cont Infor Mo

download Cont Infor Mo

of 44

Transcript of Cont Infor Mo

El informe debe contener lo siguiente: -Introduccin -Objetivos -Generales -Especficos -Marco terico -Desarrollo de la prctica -Borrado y creacin de particiones -Configuracin de arranque (Si es necesario) -Bibliografa Nota: Durante el desarrollo de la prctica deben incluir los puntos que se nombran en la II Unidad de la materia de Taller de Sistemas Operativos (est incluida dentro de este documento al final) Adems deben elaborar un video tutorial de la instalacin de Windows (El asignado), que deber estar estructurado de la siguiente manera: -Debe incluir tomas de las personas que estn dentro del grupo de trabajo, que permitan dar legalidad de que se llevo a cabo la actividad, antes, durante y despus de realizar los videos. -Titulo: En esta parte se establece el titulo del video y los datos de los integrantes del grupo. -Sobre : Donde se da una pequea introduccin del sistema operativo que estarn instalando, las caractersticas principales y los

beneficios de este sistema operativo. -Instalando : Donde se explica paso a paso los procedimientos utilizados para la instalacin del SO. -Configuracin Posterior: Donde se explica detalladamente las configuraciones realizadas despus de la instalacin. Como configuracin de seguridad, configuracin de los dominios y/o dispositivos de red, conexin a internet y otras configuraciones que crean necesarias. -Ayuda: Donde deben especificar los diferentes problemas que tuvieron en la instalacin, y explicar cmo dieron solucin a estos problemas. -Tambin deben especificar los lugares, grupos, libros en los cuales se documentaron para lograr la instalacin de Windows. Nota: La estructura anterior es lo mnimo que debe tener cada video, si ustedes creen que necesitan algn subtema adicional, pueden agregarlo. -Las configuraciones realizadas dentro del sistema operativo deben ser realizadas con grabadoras de escritorio, mientras que las configuraciones externas al sistema operativo pueden ser realizadas con cmara de video.

-La parte terica de cada video debe ser narrada por los estudiantes y no nicamente mostrar el texto. -Luego de realizar el video tutorial debern publicarlo en internet. -Las pginas donde publicarn sus videos quedan a su criterio. Deben tomar en cuenta que la publicacin de un video lleva un tiempo mayor a 3 horas, dependiendo de su conexin a internet, y que algunas pginas cuentan con algunas restricciones de tamao y/o peso, por lo que no dejen de hacerlo con bastante anticipacin. Deber de entregarse un CD (identificado con nmero de grupo) con el siguiente contenido: -Video Tutorial de Windows -Archivo de texto (.txt) con el nombre de todos los integrantes y sus respectivos nmeros de control, -El informe digitalizado. Fecha de entrega: 26 de Marzo de 2012 (Grupo de 9:00-10:00 y 11:00-12:00), Copias completas o parciales de otros videos, de otros grupos u obtenidas de Internet, tendrn una calificacin de REPROBADO

Unidad II

Servidores con software propietario

2.1. Caractersticas del software propietario 2.2. Caractersticas de instalacin para servidores 2.2.1. Instalacin 2.2.2. Configuracin 2.3. Administracin de recursos2.3.1. Tipos de recursos2.3.2. Administracin de los recursos 2.3.3. Administracin de cuentas de usuario y de equipo. 2.3.4. Administracin de grupos 2.3.5. Administracin del acceso a recursos 2.3.6. Administracin de los servicios de impresin 2.4. Medicin y desempeo 2.4.1. Desempeo 2.4.2. Herramientas de medicin 2.4.3. Indicadores de desempeo 2.4.4. Roadmap* 2.5. Seguridad e integridad* 2.5.1. Seguridad por software* 2.5.2. Seguridad por hardware* 2.5.3. Plantillas de seguridad para proteger los equipos 2.5.4. Configuracin de la auditoria 2.5.5. Administrar registros de seguridad

2.6. Normatividad de uso 2.6.1. Polticas y reglamentos de uso de los servidores 2.6.2. Polticas y reglamentos para los usuarios

INTRODUCCION La gestin de la configuracin del software es uno de los procesos clave para toda organizacin dedicada a la Ingeniera del Software, ya que posibilita una mejor organizacin del desarrollo y mantenimiento, producto, facilitando el resto de procesos de produccin. Durante el proceso de construccin de un software, los cambios son inevitables. Los cambios provocan confusin e incertidumbre, sobre todo cuando no se han analizado o pronosticado correctamente. Es importante considerar ciertas modificaciones que pueden ocurrirle al software dentro de todo el proceso de ingeniera. El arte de coordinar el desarrollo de software para minimizarla confusin, se denomina gestin de la configuracin. La gestin es el arte de identificar, organizar y controlar las modificaciones que sufre el softwarela meta es maximizar la productividad minimizando errores. Babich [BAB86]. 1. GESTION DE LA CONFIGURACION DEL SOFTWARE (GCS) Los cambios dentro del desarrollo del software pueden ocurrir en cualquier momento por lo tanto debemos estar preparados, las actividades de CGS sirven para:

Identificar el cambio de nuestro software. Controlar ese cambio. Garantizar que el cambio quede bien implantado. Informar el cambio.

La gestin de configuracin del software no es un mantenimiento del software, el mantenimiento es la etapa final de la ingeniera hasta que se retire el producto del equipo, la CGS es un conjunto de actividades de seguimiento y control que comienzan cuando se inicia el proyecto de desarrollo del software y termina slo una vez que el software queda fuera de circulacin. Desgraciadamente, en el proceso de ingeniera del software existe una variable importantsima que entra en juego, el cambio. La primera Ley de la ingeniera de sistemas establece: Sin importar en que momento del ciclo de vida del sistema nos encontremos, el sistema cambiar y el deseo de cambiarlo persistir a lo largo de todo el ciclo de vida.

Entonces nos hacemos diferentes preguntas: Por qu cambiar el sistema? Que produce los en el sistema cambios? La respuesta a estas interrogantes se puede encontrar en cuatro aspectos fundamentales y a menudo muy tradicionales dentro del desarrollo del software:

Nuevos requisitos del negocio o condiciones que dictan los cambios en las condiciones del producto o en las normas comerciales. Nuevas necesidades del los clientes que demandan la modificacin de los datos producidos por un sistema basado en computadora. Reorganizacin y/o reduccin del volumen comercial que provoca cambios en las prioridades del proyecto o en la estructura del equipo de ingeniera del software. Restricciones presupuestarias o de planificaciones que provocan una redefinicin del sistema o del producto.

La gestin de configuracin del software realiza un conjunto de actividades desarrolladas para gestionar y registrar los cambios a lo largo del ciclo de vida del software de computadora. La GCS es una actividad de garanta de calidad del software que se aplica en todas las fases del proceso de ingeniera del software. 1.1. LINEAS BASE Una lnea base es un concepto de gestin de configuracin del software que nos ayuda a controlar los cambios sin impedir seriamente los cambios justificados. La IEEE define una lnea base como: Una especificacin o producto que se ha revisado formalmente y sobre los que se ha llegado a un acuerdo, y que de ah en adelante sirve como base para un desarrollo posterior y que puede cambiarse solamente a travs de procedimientos formales de control de cambios. Una forma de describir la lnea base es mediante una analoga. Considere las puertas de la cocina de un gran restaurante. Para evitar colisiones una puerta esta marcada como SALIDA y la otra como ENTRADA las puertas tienen topes que hacen que solo se puedan abrir en la direccin apropiada. Si un camarero recoge un pedido en la cocina lo coloca en una bandeja y luego se da cuenta de que ha cogido un plato equivocado, puede cambiar el plato correcto rpidamente informalmente antes de salir de la cocina. Sin embargo, si abandona la cocina le da el plato al cliente y luego se le informa de su error, debe seguir el siguiente proceso: 1) Mirar en la orden de pedido si ha cometido algn error. 2) Disculparse insistentemente. 3) Volver a la cocina por la puerta de entrada. 4) Explicar el problema etc.

Una lnea base es anloga a un plato mientras pasa por las puertas de la cocina de un restaurante antes de que un elemento de configuracin del software se convierta en lnea base, el cambio se puede llevar a cabo rpida e informalmente. Sin embargo, una vez que se establece una lnea base, pasamos, de forma figurada, por una puerta de un solo sentido. S pueden llevar a cabo los cambios, pero se debe aplicar un procedimiento formal para evaluar y verificar cada cambio. En el contexto de la ingeniera del software definimos una lnea base como un punto de referencia en el desarrollo del software y que queda marcado por el envo de uno o ms elementos de configuracin del software (ECS) y la aprobacin de ECS obtenido mediante una revisin tcnica formal. Por ejemplo, los elementos de una especificacin de diseo se documentan y se revisan. Se encuentran errores y se corrigen cuando todas las partes de las especificaciones se han revisado corregido y aprobado, la especificacin de diseo se convierte en lnea base. Solo se pueden realizar cambios futuros en la arquitectura del software (contenidos en la especificacin del diseo) tras haber sido evaluados y aprobados. Aunque se puedan definir las lneas base con cualquier nivel de detalle las lneas base ms comunes son las que se muestran en la figura 1.0.

Fig.1.0. Lneas base 1.2. ELEMENTO DE CONFIGURACIN DE SOFTWARE Un elemento de la configuracin del software es la informacin creada como parte del proceso de ingeniera un ECS (elemento de configuracin de software) es un documento, un conjunto completo de casos de prueba o un componente de un programa 40 dado. Los siguientes ECS son el objetivo de las tcnicas de gestin de configuracin y forman un conjunto de lneas base:

1) Especificacin del sistema 2) Plan de proyecto 3) a. Especificacin de requisitos b. Prototipo ejecutable o en papel 4) Manual de usuario preliminar 5) Especificacin de diseos a. Descripcin del diseo de datos b. Descripcin del diseo arquitectnico c. Descripciones del diseo de los mdulos d. Descripciones del diseo de interfaces e. Descripciones de los objetos (si se utilizan tcnicas de P.O.O) 6) Listados del cdigo fuente 7) a. Plan y procedimiento de pruebas b. Casos de prueba y resultados registrados 8) Manuales de operacin de y de instalacin 9) Programas ejecutables a. Mdulos, cdigo ejecutable b. Mdulos enlazados 10) Descripcin de la base de datos a. Esquema y estructura de archivos b. contenido inicial 11) Manual del usuario final 12) Documentos de mantenimiento

a. Informes de problemas del software b. Peticiones de mantenimiento c. Ordenes de cambios e ingeniera 13) Estndares y procedimientos de ingeniera del software Es importante considerar poner las herramientas de desarrollo de software bajo control de configuracin. Es decir congelar la versiones de editores, compiladores y otras herramientas CASE utilizadas durantes el desarrollo, un cambio en las versiones utilizadas puede que produzca resultados diferentes que la versin original. Los ECS se organizan como objetos de configuracin que deben ser catalogados por la base de datos del proyecto con un nombre nico. Un ECS tiene un nombre y atributos, y est conectado a otros objetos mediante relaciones.

Fig.1.1 Objetos configuracin La figura 1.1 se muestra el modelo de datos de los elementos de al configuracin, cada objeto esta relacionado con otro, si se lleva a cabo un cambio sobre un objeto la interrelaciones sealan a que otros objetos afectar.

2. EL PROCESO DE GESTIN DE LA CONFIGURACIN DEL SOFTWARE La GCS es un elemento importante de garanta de calidad es responsable de controlar los cambios. Sin embargo tambin se debe identificar los ECS individuales. El proceso se puede definir en cinco tareas de CGS:

Identificacin Control de versiones Control de cambios Auditorias de configuracin Generacin de informes

3. IDENTIFICACIN DE OBJETOS EN GCS Se pueden identificar dos tipos de objetos los objetos bsicos y los objetos compuestos. Un objeto bsico es una unidad de texto creada durante el anlisis, diseo, codificacin o prueba. Un objeto compuesto es una coleccin de objetos bsicos u objetos compuestos. Cada objeto tiene un conjunto de caractersticas que los identifican como nicos. El nombre del objeto es una cadena de caracteres que identifica al objeto sin ambigedad. La descripcin del objeto es una lista de elementos de datos que identifican:

El tipo de ECS (documento, programa, datos) que est representado por el objeto. Un identificador del proyecto; y la informacin de la versin y/o el cambio.

El esquema de identificacin de los objetos de software debe tener en cuenta que los objetos evolucionan a lo largo del proceso de ingeniera, por lo que se puede crear un grafo de evolucin (figura 1.3)

Fig.1.3 Grafo de evolucin En el grafo de evolucin se describe la historia del objeto y sus cambios, las grandes modificaciones hacen que un objeto cambie, por lo que cambia el nmero de versin principal. 4. CONTROL DE VERSIONES El control de versiones combina procedimientos y herramientas para gestionar las versiones de los objetos de configuracin creadas durante el proceso de ingeniera del software. "La gestin de configuracin permite a un usuario especificar configuraciones alternativas del sistema de software mediante la seleccin de las versiones adecuadas. Esto se puede gestionar asociando atributos a cada versin del software y permitiendo luego especificar y construir una configuracin describiendo el conjunto de atributos deseado."

Los atributos pueden ser tan sencillos como un nmero especfico de versin asociado a cada objeto o tan complejos como una cadena de variables lgicas que especifiquen tipos de cambios funcionales aplicados al sistema.

Fig. 1.4 Versiones y variantes Para construir la variante adecuada de una determinada versin de un programa, a cada componente se le asigna una tupla de atributos. A cada variante se le asigna uno o ms atributos. Otra forma de establecer los conceptos de la relacin entre componentes, variantes y versiones es representarlas como un fondo de objetos .

Fig.1.5 Representacin de objetos, componentes, variantes y versiones La principal diferencia entre los distintos est en la sofisticacin de los atributos que se usan para construir versiones y variantes especficas de un sistema y en la mecnica del proceso de construccin. 5. CONTROL DE CAMBIOS En un gran proyecto de desarrollo de software, el cambio incontrolado lleva rpidamente al caos. El control de cambios combina los procedimientos humanos y las herramientas automticas para proporcionar un mecanismo para el control de cambio.

Fig. 1.6 Proceso de control de cambios Los resultados de la evaluacin se presentan como un informe de cambios a la autoridad de control de cambios (ACC). Para cada cambio aprobado se genera una orden de cambio de ingeniera (OCI) La OCI describe el cambio a realizar, las restricciones que se deben respetar y los criterios de revisin y de auditoria. El objeto a cambiar es "dado de baja" de la base de datos del proyecto; se realiza el cambio y se aplican las adecuadas actividades de SQA. Luego, el objeto es "dado de alta" en la base de datos y se usan los mecanismos de de control de versiones apropiadas (seccin 4) para crear la siguiente versin del software. Los procedimientos de "alta" y "baja" implementan dos elementos importantes del control de cambios: control de acceso y control de sincronizacin. El control de acceso gobierna los

derechos de los ingenieros de software a acceder y modificar objetos de configuracin concretos. El control de sincronizacin asegura que los cambios en paralelo, realizados por personas diferentes, no se sobrescriben mutuamente.

Fig. .7 Control de acceso y de sincronizacin Antes de que un ECS se convierta en una lnea base, slo es necesario aplicar un control de cambios informal. El que haya desarrollado el ECS en cuestin podr hacer cualquier cambio justificado por el proyecto y por los requisitos tcnicos. Una vez que el objeto ha pasado la revisin tcnica formal y ha sido aprobada, se crea la lnea base. Una vez que el ECS se convierte en una lnea base, aparece el control de cambios a nivel de proyecto. Para hacer un cambio, el encargado del desarrollo debe recibir la aprobacin del gestor del proyecto (si el cambio es local), o de la ACC si el cambio impacta en otros ECS. En algunos casos, se dispensa de generar formalmente las peticiones de cambio, los informes

de cambio y las OCI. Sin embargo, hay que hacer una evaluacin de cada cambio as como un seguimiento y revisin de los mismos. Cuando se distribuye el producto de software a los clientes, se instituye el control de cambios formal. La autoridad de control de cambios (ACC) desempea un papel activo en el segundo y tercer nivel de control. El papel de la ACC es el de tener una visin general, o sea, evaluar el impacto del cambio fuera del ECS en cuestin. Cmo impactar el cambio en el hardware? Cmo impactar en el rendimiento?Cmo alterar el cambio la percepcin del cliente sobre el producto? 6. AUDITORIA DE LA CONFIGURACION Cmo podemos asegurar que el cambio se ha implementado correctamente? La respuesta es doble: 1) revisiones tcnicas formales y 2) auditorias de configuracin del software. Las revisiones tcnicas formales se centran en la correccin tcnica del elemento de configuracin que ha sido modificado. Los revisores evalan el ECS para determinar la consistencia con otros ECS, las omisiones o los posibles efectos secundarios. Una auditoria de configuracin del software complementa la revisin tcnica formal al comprobar caractersticas que generalmente no tiene en cuenta la revisin. La auditoria se plantea y responde con las siguientes preguntas:

Se ha hecho el cambio especificado en la OCI? Se han incorporado modificaciones adicionales? Se ha llevado a cabo una revisin tcnica formal para evaluar la correccin tcnica? Se han seguido adecuadamente los estndares de ingeniera de software? Se han "recalcado" los cambios en el ECS?Se han especificado la fecha del cambio y el autor?Reflejan los cambios los atributos del objeto de configuracin? Se han seguido procedimientos del GCS para sealar el cambio, registrarlo y divulgarlo? Se han actualizado adecuadamente todos los ECS relacionados?

7. INFORMES DE ESTADO La generacin de informes de estado de la configuracin es una tarea de GCS que responde a las siguientes preguntas: 1) Qu pas?

2) Quin lo hizo? 3) Cundo pas? 4) Que ms se vio afectado? La generacin de informes de estado de la configuracin desempea un papel vital en el xito del proyecto de desarrollo de software. Cuando aparece involucrada mucha gente es muy fcil que no exista una buena comunicacin. Pueden darse errores entre las personas desarrolladoras del software. El IEC ayuda a eliminar esos problemas, mejorando la comunicacin entre todas las personas involucradas. 8. ESTANDARES DE GCS Durante las dos ltimas dcadas se han propuesto varios estndares de gestin de configuracin del software. 9. RESUMEN La gestin y configuracin del software identifica, controla audita e informa de las modificaciones que invariablemente se dan al desarrollar el software una vez que ha sido distribuido a los clientes. La con figuracin se organiza de tal forma que sea posible un control organizado de los cambios. La configuracin del software est compuesta por un conjunto objetos interrelacionados, denominados elementos de configuracin del software, que son provocados par la actividades del desarrollo, de la ingeniera del software. Las lneas base nos permiten guiarnos para desarrollar los cambios, los objetos forman un asociacin que refleja las variantes y relaciones creadas, el control de versiones son procedimientos y herramientas que ayudan a gestionar el uso de los objetos. El control de cambios es una actividad procedimental que asegura la calidad en los cambios del los ECS. La auditoria de configuracin es una actividad de SQA (Aseguramiento de la calidad del software) para asegurar la calidad durante los cambios. 10. CONCLUSION Durante el proceso de construccin de un software, los cambios son inevitables. Los cambios provocan confusin e incertidumbre, sobre todo cuando no se han analizado o pronosticado correctamente. La finalidad de la Gestin y configuracin del Software el conocer la estructura de procesos y herramientas para aplicar dentro de la construccin del software que nos ayudan a controlar los cambios. Es importante considerar ciertas modificaciones que pueden ocurrirle al software dentro de todo el proceso de ingeniera para asegurar su control y calidad.

BIBLIOGRAFIA Specifications in Software Engineering I. Horebeek. y J. Lewi. Springer-Verlag, 1989 Ingeniera del Software: un enfoque prctico R.S. Pressman. McGraw Hill. Madrid, 1993. 3 Edicin. CONTENIDOS Introduccin 1 Lneas Base .. 3 Elementos de configuracin del software . 5 Proceso de Gestin de configuracin del software .. 7 Identificacin de objetos en la configuracin del software 7 Control de versiones .. 8 Control de cambios .. 11 Auditoria de la configuracin . 13 Informes de estado ... 13 Estndares de CGS .. 13 Resumen 14 Conclusin . 14 1

Introduccin a las plantillas de seguridadEste tema an no ha recibido ninguna valoracin Valorar este tema

Introduccin a las las plantillas de seguridadCon el complemento Plantillas de seguridad para Microsoft Management Console puede crear una directiva de seguridad para un equipo o para la red. Es un lugar donde se concentra toda la seguridad del sistema. El complemento Plantillas de seguridad no introduce ningn parmetro de seguridad nuevo, simplemente organiza todos los atributos de seguridad existentes en una ubicacin para facilitar la administracin de la seguridad. Importar una plantilla de seguridad a un objeto de Directiva de grupo facilita la administracin de dominios ya que la seguridad se configura para un dominio o una unidad organizativa de una sola vez. Para obtener ms informacin, vea Importar una plantilla de seguridad a un objeto de directiva de grupo. Con el fin de aplicar una plantilla de seguridad al equipo local, puede utilizar Configuracin y anlisis de seguridad o la herramienta de lnea de comandos Secedit. Para obtener ms informacin, vea Configurar la seguridad del equipo local. Las plantillas de seguridad se pueden utilizar para definir:

Directivas de cuentas o Directiva de contraseas o Directiva de bloqueo de cuentas o Directiva Kerberos Directivas locales o Directiva de auditora o Asignacin de derechos de usuario o Opciones de seguridad Registro de sucesos: Configuracin del registro de sucesos de aplicacin, sistema y seguridad Grupos restringidos: Pertenencia a grupos importantes para la seguridad Configuracin de seguridad de Servicios del sistema Inicio y permisos de los servicios del sistema Configuracin de seguridad del Registro: Permisos para las claves del Registro del sistema Configuracin de seguridad del Sistema de archivos Permisos de archivos y carpetas

Cada plantilla se guarda como un archivo .inf de texto. De esta forma, puede copiar, pegar, importar o exportar todos o algunos de los atributos de la plantilla. Con la excepcin de la Seguridad de protocolo IP y las directivas de clave pblica, todos los atributos de seguridad pueden estar contenidos en una plantilla de seguridad.

Plantillas nuevas y predefinidasEn cada miembro de la familia Microsoft Windows Server 2003 o en el sistema operativo Microsoft Windows XP hay una serie de plantillas predefinidas creadas con niveles de seguridad diferentes para adaptarse a las necesidades de una organizacin.

Hay varias plantillas de seguridad predefinidas que pueden ayudarle a proteger su sistema en funcin de sus necesidades, dichas plantillas son para:

Volver a aplicar la configuracin predeterminada Implementar un entorno altamente protegido Implementar un entorno menos protegido pero ms compatible Proteger la raz del sistema.

Para obtener ms informacin, vea Plantillas de seguridad predefinidas. La plantilla Setup security.inf permite volver a aplicar la configuracin de seguridad predeterminada. Esta plantilla se crea durante la instalacin de cada equipo y se debe aplicar localmente. Puede crear una plantilla de seguridad nueva con sus propias preferencias o bien utilizar una de las plantillas de seguridad predefinidas. Antes de realizar cambios en la configuracin de la seguridad, debe saber cul es la configuracin predeterminada del sistema y qu significa. Para obtener informacin acerca de Plantillas de seguridad, vea Plantillas de seguridad.

Gua de seguridad de Windows VistaPersonas que lo han encontrado til: 1 de 1 Valorar este tema

Informacin generalWindows Vista Gua de seguridad. Esta gua ofrece instrucciones y recomendaciones para reforzar la seguridad de los equipos de escritorio y porttiles con Windows Vista en un dominio con el servicio de directorios de Active Directory. Adems de las soluciones que recomienda la Gua de seguridad de Windows Vista , esta gua incluye herramientas, procedimientos detallados, recomendaciones y procesos que agilizan significativamente el proceso de implementacin. La gua no slo le ofrece orientacin efectiva acerca de la configuracin de la seguridad, tambin le ofrece un mtodo reproducible que puede usar para aplicar la orientacin tanto en el entorno de prueba como en el de produccin. La herramienta clave que ofrece la Gua de seguridad de Windows Vista es el script GPOAccelerator.wsf. Esta herramienta le permite ejecutar un script que crea automticamente todos los objetos de directiva de grupo (GPO, Group Policy Object) necesarios para aplicar esta gua de seguridad. El archivo Windows Vista Security Guide Settings.xls, que tambin acompaa a esta gua, ofrece otro recurso para comparar valores de configuracin.

Los equipos de ingeniera de Microsoft, los consultores, los ingenieros de soporte tcnico, los asociados y los clientes han revisado y aprobado esta gua prescriptiva y la han definido como:

De probada eficacia. Basada en las experiencias del campo. Autoritativa. Ofrece el mejor consejo disponible. Precisa. Tcnicamente validada y probada. Procesable. Proporciona los pasos para alcanzar el xito. Relevante. Trata cuestiones de seguridad reales.

Los consultores y los ingenieros de sistemas desarrollan procedimientos recomendados para la implementacin de Windows Vista, Windows XP Professional, Windows Server 2003 y Windows 2000 en varios entornos. Si usted est evaluando Windows Vista para su entorno, el Acelerador de solucin Windows Vista Hardware Assessment puede ayudar a las organizaciones a determinar el grado de preparacin de sus equipos para ejecutar el sistema operativo Windows Vista. Esta herramienta realiza rpidamente inventarios de equipos, identifica la experiencia de Windows Vista compatible y recomienda actualizaciones de controladores de dispositivo y de hardware segn convenga. Microsoft ha publicado guas para Windows XP con Service Pack 1 (SP1) y para Windows XP con SP2. Esta gua menciona mejoras significativas en el mbito de seguridad en Windows Vista. La gua fue desarrollada y probada con equipos en los que se ejecuta Windows Vista unidos a un dominio que usa Active Directory y tambin con equipos independientes. Nota Todas las menciones a Windows XP en esta gua hacen referencia a Windows XP con SP2 a menos que se indique lo contrario.

En esta pginaResumen ejecutivo Destinatarios de esta gua Resumen del captulo Orientacin y herramientas Convenciones de estilo Ms informacin Agradecimientos

Resumen ejecutivoCualquiera que sea su entorno, es muy aconsejable que se tome en serio los asuntos de seguridad. Muchas organizaciones subestiman el valor de la tecnologa de la informacin (TI). Un ataque grave en los servidores de su entorno podra daar considerablemente toda la organizacin. Por ejemplo, si un malware infecta los equipos cliente en su red, su organizacin podra perder los datos comerciales y verse obligada a cubrir costos considerables para devolverlos a un estado seguro. Un ataque que provoque que su sitio web

no est disponible podra tener como resultado una gran prdida de ingresos o de confianza de los clientes. Al realizar un anlisis de vulnerabilidad de seguridad, riesgos y exposicin se le informar del equilibrio entre la seguridad y la funcionalidad al que estn sujetos todos los sistemas informticos de un entorno de red. Esta gua documenta las contramedidas ms importantes relacionadas con la seguridad que estn disponibles en Windows Vista, las vulnerabilidades que las contramedidas ayudan a abordar y las posibles consecuencias negativas (si es que hay) relacionadas con la implementacin de cada contramedida. Esta gua est fundamentada en la Gua de seguridad de Windows XP, que ofrece recomendaciones especficas sobre cmo reforzar los equipos en los que se ejecuta Windows XP con SP2. La Gua de seguridad de Windows Vista proporciona recomendaciones para reforzar equipos que usan lneas de base de seguridad especficas para los siguientes dos entornos:

Cliente Enterprise (EC). En este entorno, los equipos de cliente estn situados en un dominio que usa Active Directory y slo necesita comunicarse con sistemas que ejecutan Windows Server 2003. Los equipos cliente de este entorno incluyen una combinacin: algunos ejecutan Windows Vista y otros ejecutan Windows XP. Para obtener instrucciones acerca de probar e implementar el entorno EC, consulte el captulo 1, "Implementacin de la lnea de base de seguridad". Y para obtener informacin acerca de la configuracin de la lnea de base de seguridad que usa este entorno, consulte el apndice A, "Configuracin de la directiva de grupo de seguridad". Seguridad especializada Funcionalidad limitada (SSLF). En este entorno, la preocupacin por la seguridad es tan importante que incluso es aceptable una prdida considerable de funcionalidad y de capacidad de administracin. Por ejemplo, los equipos de ejrcitos y de agencias de inteligencia operan en este tipo de entorno. Los equipos cliente de este entorno slo ejecutan Windows Vista. Para obtener instrucciones acerca de probar e implementar el entorno de SSLF, consulte el captulo 5, "Seguridad especializada Funcionalidad limitada". Y para obtener informacin acerca de la configuracin de SSLF que usa este entorno, consulte el apndice A, "Configuracin de la directiva de grupo de seguridad". Advertencia

La configuracin de seguridad de SSLF no est dirigida a la mayora de organizaciones de empresa. La configuracin de esta opcin se ha desarrollado para las organizaciones en donde la seguridad es ms importante que la funcionalidad. La organizacin de la gua le permite tener acceso fcilmente a la informacin requerida. La gua y sus herramientas asociadas le ayudan a:

Implementar y habilitar cualquiera de las lneas de base de seguridad en su entorno de red. Identificar y usar caractersticas de seguridad de Windows Vista para situaciones de seguridad comunes. Identificar el propsito de cada configuracin individual en cualquier lnea de base de seguridad y entender su significado.

Aunque esta gua est diseada para clientes de empresa, la mayor parte de ella es apropiada para organizaciones de cualquier tamao. Para obtener el mayor provecho de este material, se recomienda leer la gua entera. Sin embargo, es posible leer partes individuales de la gua para asimilar conceptos especficos. La seccin "Resumen del captulo" de esta introduccin presenta brevemente la informacin de la gua. Para obtener informacin adicional acerca de la configuracin y los temas de seguridad relacionados con Windows XP, consulte la Gua de seguridad de Windows XP y la gua complementaria, Amenazas y contramedidas.Volver al principio

Destinatarios de esta guaEl Windows La Gua de seguridad de Vista est dirigida principalmente a especialistas de TI, expertos en seguridad, arquitectos de red y otros consultores y profesionales de TI que planifican el desarrollo de la aplicacin o de la infraestructura e implementaciones de Windows Vista tanto para equipos de cliente de escritorio como para porttiles en un entorno empresarial. La gua no est pensada para usuarios en casa. Esta gua es para personas cuyas funciones de trabajo incluyen lo siguiente:

Especialista de TI. Los usuarios con esta funcin se ocupan de la seguridad a todos los niveles en las organizaciones que dispongan de 50 a 500 equipos cliente. Los especialistas de TI se centran en proteger los equipos que ellos administran de una forma rpida y simple. Experto en seguridad. Los usuarios con esta funcin se ocupan de proporcionar seguridad a travs de plataformas informticas dentro de una organizacin. Los expertos en seguridad requieren una gua de referencia confiable que aborde las necesidades de seguridad de cada nivel de la organizacin y que ofrezca tambin mtodos probados para implementar contramedidas de seguridad. Los expertos en seguridad identifican caractersticas y configuracin de seguridad y ofrecen las recomendaciones a sus clientes acerca de cmo pueden usarlas en entornos de alto riesgo de la forma ms eficaz. TI operaciones, servicio de soporte tcnico y personal de implementacin. Los usuarios de operaciones de TI se centran en integrar la seguridad y controlar los cambios en el proceso de implementacin, mientras que el personal de implementacin se ocupa de administrar las actualizaciones de seguridad rpidamente. El personal con estas funciones tambin se dedica a solucionar problemas de seguridad relacionados con aplicaciones que implican instalacin, configuracin y mejora del uso y la capacidad de administracin del software. Supervisan

este tipo de problemas para definir mejoras apreciables de seguridad y un mnimo de repercusin en aplicaciones de negocio fundamentales. Arquitecto y planeador de red. Los usuarios con estas funciones coordinan los esfuerzos de arquitectura de red para los equipos de su organizacin. Consultor. Los usuarios con esta funcin trabajan en organizaciones que disponen de 50 a 5.000 o ms equipos cliente. Los consultores de TI conocen muchos tipos de situaciones de seguridad que abarcan todos los niveles empresariales de una organizacin. Los consultores de TI tanto de los Servicios de Microsoft como de los asociados, aprovechan las herramientas de transferencia del conocimiento para clientes de empresa y asociados. Analista del negocio y responsable de toma de decisiones de negocio (BDM). Los usuarios con estas funciones tienen objetivos y requisitos fundamentales para el negocio que requieren soporte tcnico de TI para escritorio o porttil.

Nota Los usuarios que deseen aplicar la orientacin prescriptiva de esta gua como mnimo deben leer y efectuar los pasos con el fin de establecer el entorno EC en el captulo 1, "Implementacin de la lnea de base de seguridad".

Habilidades y preparacinLos destinatarios de esta gua deben contar con el conocimiento y las habilidades siguientes para desarrollar, implementar y proteger equipos cliente en los que se ejecute Windows Vista en organizaciones de empresa:

MCSE en Windows Server 2003 o una certificacin posterior y dos o ms aos de experiencia relacionada con la seguridad, o conocimiento equivalente. Conocimiento exhaustivo del dominio de la organizacin y de los entornos Active Directory. Experiencia con la Consola de administracin de directivas de grupo (GPMC, Group Policy Management Console). Experiencia en la administracin de la directiva de grupo mediante GPMC, que ofrece una sola solucin para administrar todas las tareas relacionadas con la directiva de grupo. Experiencia en el uso de herramientas de administracin, entre ellas Microsoft Management Console (MMC), Gpupdate y Gpresult. Experiencia en la implementacin de aplicaciones y de equipos cliente en entornos empresariales.

Objetivo de la guaLos objetivos principales de la gua son permitirle:

Usar la orientacin de la solucin para crear y aplicar configuraciones de lnea de base de seguridad probadas de forma eficiente mediante la directiva de grupo. Entender el razonamiento de las recomendaciones de configuracin de seguridad en las configuraciones de lnea de base que se incluyen en la gua, teniendo en cuenta sus consecuencias. Identificar y considerar situaciones de seguridad comunes y usar caractersticas de seguridad especficas de Windows Vista para ayudarle a administrarlas en su entorno.

La gua est diseada para permitirle usar slo las partes relevantes para cumplir los requisitos de seguridad de su organizacin. Sin embargo, los lectores obtendrn mayor provecho de la gua si la leen completamente.

mbito de la guaEsta gua se centra en la creacin y el mantenimiento de un entorno seguro para escritorios y equipos porttiles en los que se ejecuta Windows Vista. La gua explica las distintas fases de proteccin de dos entornos diferentes, y lo que cada configuracin de seguridad aporta a los equipos de escritorio y porttiles implementados en uno de los dos. La gua ofrece informacin preceptiva y recomendaciones de seguridad. Los equipos cliente del entorno EC pueden ejecutar tanto Windows XP como Windows Vista. Sin embargo, los equipos que administran estos equipos cliente en la red deben ejecutar Windows Server 2003 R2 o Windows Server 2003 con SP1. Los equipos cliente del entorno SSLF slo pueden ejecutar Windows Vista. La gua slo incluye la configuracin de seguridad disponible en el sistema operativo recomendado. Para obtener informacin ms detallada acerca de toda la configuracin de seguridad en Windows Vista, consulte la gua complementaria Amenazas y contramedidas.Volver al principio

Resumen del captuloLa Gua de seguridad de Windows Vista consta de cinco captulos y un apndice en los que se pueden consultar las descripciones, consideraciones y los valores de configuracin. El archivo Windows Vista Security Guide Settings.xls, que tambin acompaa a esta gua, ofrece otro recurso para comparar valores de configuracin. La figura siguiente muestra la estructura de la gua para informarle de cmo implantar e implementar la gua prescriptiva de forma ptima.

Ver imagen a tamao completo

Informacin generalLa informacin general resume el propsito y el mbito de la gua, define el pblico de destino e indica la organizacin de la misma para ayudarle a localizar la informacin que sea relevante para usted. Asimismo, describe las herramientas y las plantillas anexadas a la gua y los requisitos previos de los usuarios para la orientacin. A continuacin se pueden encontrar descripciones breves para cada captulo y el apndice.

Captulo 1: Implementacin de la lnea de base de seguridadEste captulo analiza las ventajas que supone para una organizacin el hecho de crear e implementar una lnea de base de seguridad. Tambin incluye las instrucciones y los procesos para implementar la configuracin de lnea de base EC y la gua de seguridad. Para lograr este propsito, se incluyen instrucciones que explican cmo usar el script GPOAccelerator.wsf en combinacin con GPMC para crear, probar e implementar unidades organizativas (OU) y GPO para establecer este entorno. El archivo Windows Vista Security Guide Settings.xls, que tambin acompaa a esta gua, ofrece otro recurso para comparar valores de configuracin.

Captulo 2: Defensa contra el malwareEste captulo recomienda formas de sacar partido a las caractersticas de seguridad nuevas y existentes en Windows Vista para ayudar a proteger equipos cliente y activos corporativos contra el malware, entre los que se incluyen virus, gusanos y caballos de Troya. Incluye informacin acerca del uso ms eficaz de las tecnologas siguientes en el sistema operativo:

Control de cuentas de usuario (UAC) Windows Defender Firewall de Windows Centro de seguridad de Windows Herramienta de eliminacin de software malintencionado Directivas de restriccin de software

Adems, el captulo incluye la informacin siguiente acerca de las tecnologas de seguridad de Internet Explorer 7:

Modo protegido de Internet Explorer ActiveX opcional Proteccin contra ataques de scripting entre dominios Barra de estado de seguridad Filtro de suplantacin de identidad (phishing) Caractersticas de seguridad adicionales

Captulo 3: Proteccin de datos confidencialesEste captulo aporta recomendaciones y procedimientos recomendados acerca de la proteccin de datos en Windows Vista mediante tecnologas de cifrado y control de acceso. Estas tecnologas son especialmente relevantes en entornos informticos mviles, donde el peligro de prdida o robo de un dispositivo que ejecuta Windows Vista es relativamente mayor. El contenido en el captulo incluye informacin acerca de cmo usar las siguientes tecnologas en Windows Vista de la forma ms eficaz:

Cifrado de unidad BitLocker Sistema de cifrado de archivos (EFS) Rights Management Services (RMS) Control de dispositivo

Captulo 4: Compatibilidad de aplicacionesEste captulo ofrece recomendaciones acerca del uso de caractersticas de seguridad nuevas y existentes en Windows Vista sin poner en peligro la funcionalidad de las aplicaciones existentes en el entorno. Contenido de este captulo:

Resume los problemas potenciales de compatibilidad de aplicaciones

Ofrece dos procedimientos simples que se pueden usar para probar la compatibilidad de aplicaciones con Windows Vista. Incluye posibles estrategias de mitigacin, configuraciones e instrucciones. Recomienda otros recursos que se pueden utilizar tambin para determinar la compatibilidad de aplicaciones Windows Vista.

Captulo 5: Seguridad especializada Funcionalidad limitadaEste captulo incluye una explicacin del entorno SSLF y las principales diferencias entre el mismo y el entorno EC. Tambin ofrece las instrucciones y los procesos para implementar la configuracin de lnea de base SSLF y la gua de seguridad. Asimismo, incluye las instrucciones que explican cmo usar un script para aprovechar GPMC para crear, probar e implementar unidades organizativas y GPO para establecer este entorno.Advertencia

La orientacin de este captulo le permite establecer el entorno SSLF, que es distinto al entorno EC descrito en el captulo 1, "Implementacin de la lnea de base de seguridad". La orientacin de este captulo est enfocada solamente a entornos de alta seguridad y no es un complemento a la orientacin del captulo 1.

Apndice A: Configuracin de la directiva de grupo de seguridadEl apndice incluye descripciones y tablas que proporcionan informacin detallada acerca de la configuracin recomendada en las lneas de base de seguridad EC y SSLF para la gua. El apndice describe cada configuracin y la razn para su configuracin o valor. El apndice tambin indica las diferencias de configuracin entre Windows Vista y Windows XP.Volver al principio

Orientacin y herramientasEste acelerador de solucin incluye varios archivos, como Windows Vista Security Guide.doc, Appendix A of the Windows Vista Security Guide.doc, Windows Vista Security Guide Settings.xls, y la herramienta GPOAccelerator para ayudarle a implementar la orientacin fcilmente. Despus de descargar el Acelerador de solucin de la Gua de seguridad de Windows Vista desde el Centro de descarga de Microsoft, use el archivo Microsoft Windows Installer (.msi) para instalar estos recursos en su equipo, en la ubicacin que usted elija. Nota Al iniciar la instalacin de la Gua de seguridad de Windows Vista , la herramienta GPOAccelerator est seleccionada de forma predeterminada para ser instalada con la otra

orientacin que acompaa esta herramienta. La utilizacin de esta herramienta requiere privilegios administrativos. La ubicacin predeterminada de la instalacin del acelerador de soluciones es la carpeta Documentos. La instalacin coloca un acceso directo a la gua que abre la carpeta de la Gua de seguridad de Windows Vista. Puede usar la Consola de administracin de directivas de grupo (GPMC) para aplicar las herramientas y las plantillas en cualquiera de las lneas de base de seguridad definidas en la gua. Los captulos "Implementacin de la lnea de base de seguridad" y "Seguridad especializada Funcionalidad limitada" describen los procedimientos que puede usar para llevar a cabo estas tareas.Volver al principio

Convenciones de estiloEsta gua usa las convenciones de estilo siguientes. Tabla 1.1 Convenciones de estiloElemento Significado

Fuente negrita

Denota los caracteres escritos tal como se muestra, incluidos comandos, conmutadores y nombres de archivo. Los elementos de la interfaz de usuario tambin se muestran en negrita. Los ttulos de libros y otras publicaciones importantes se muestran en cursiva. Los marcadores de posicin destacados en cursiva y entre corchetes angulares representan variables. Define ejemplos de cdigo y secuencias de comandos. Informa al lector de la informacin suplementaria. Una nota importante ofrece informacin esencial para la finalizacin de una tarea. puede pasar por alto.

Fuente cursiva Fuente monoespaciada Nota Importante

Advertencia Informa al lector de la informacin suplementaria fundamental que no se

Este smbolo denota las modificaciones o recomendaciones especficas de la configuracin de la directiva de grupo. Este smbolo denota configuraciones de directiva de grupo nuevas en Windows Vista.Volver al principio

Ms informacin

Los vnculos siguientes ofrecen informacin adicional acerca de temas de seguridad y discusiones exhaustivas de las prescripciones de conceptos y seguridad en esta gua:

Kit de recursos de seguridad de Microsoft Windows en el sitio web de Microsoft Learning. Kit de recursos de Microsoft Windows Server 2003: edicin especial de promocin en el sitio web de Microsoft Learning. La pgina de orientacin de seguridad de Microsoft TechNet. Amenazas y contramedidas en TechNet. Gua de seguridad de Windows Server 2003 en TechNet. Evaluacin de idoneidad de Windows Vista en Microsoft.com. Kit de recursos de Windows XP Professional en TechNet. Gua de seguridad de Windows XP en TechNet.

Soporte tcnico y comentariosEl equipo Aceleradores de solucin Seguridad y Cumplimiento (SASC) agradece su opinin acerca de ste y otros aceleradores de solucin. Enve sus comentarios al grupo de noticias Discusiones acerca de seguridad en el sitio web de Ayuda y soporte tcnico de Windows Vista. O enve su opinin por correo electrnico a: [email protected]. Esperamos su contribucin.Volver al principio

AgradecimientosEl equipo Aceleradores de solucin Seguridad y Cumplimiento (SASC) desea reconocer y dar las gracias al equipo que produjo la Gua de seguridad de Windows Vista. Las siguientes personas fueron directamente responsables o efectuaron una contribucin sustancial a la redaccin, desarrollo y prueba de esta solucin.

Equipo de desarrolloAutores y expertos Jos Maldonado Mike Danseglio Michael Tan Richard Harrison, Content Master Ltd

David Coombes, Content Master Ltd Jim Captainino, Content Master Ltd Richard Hicks, QinetiQ Evaluadores Gaurav Bora Vikrant Minhas, Infosys Technologies Ltd Sumit Parikh, Infosys Technologies Ltd Dharani Mohanam, Infosys Technologies Ltd Swapna Jagannathan, Infosys Technologies Ltd Prashant Japkar, Infosys Technologies Ltd Editores John Cobb, Wadeware LLC Jennifer Kerns, Wadeware LLC Steve Wacker, Wadeware LLC Administradores de programa Kelly Hengesteg Audrey Centola, Volt Information Sciences Neil Bufton, Content Master Ltd Directores de productos Jim Stewart Alain Meeus Tony Bailey Kevin Leo, Excell Data Corporation

Administradores de versiones Karina Larson Gareth Jones

Colaboradores y revisoresLa suite Microsoft Charles Denny, Ross Carter, Derick Campbell, Chase Carpenter Karl Grunwald, Mike Smith-Lonergan Don Armstrong, Bob Drake Eric Fitzgerald, Emily Hill George Roussos, David Abzarian Darren Canavor, Nils Dussart Peter Waxman, Russ Humphries Sarah Wahlert, Tariq Sharif Ned Pyle, Bomani Siwatu Kiyoshi Watanabe, Eric Lawrence David Abzarian, Chas Jeffries Vijay Bharadwaj, Marc Silbey Sean Lyndersay, Chris Corio Matt Clapham, Tom Daemen Sanjay Pandit, Jeff Williams Alex Heaton, Mike Chan Bill Sisk, Jason Joyce

Red externa Mehul Mediwala, Infosys Technologies Ltd Notas A peticin de Microsoft, la National Security Agency Information Assurance Directorate particip en la revisin de esta gua de seguridad de Microsoft y aport comentarios que se incorporaron en la versin publicada. El departamento estadounidense de Comercio del Instituto Nacional de Normas y Tecnologa (NIST, National Institute of Standards and Technology) particip en la revisin de esta gua de seguridad de Microsoft y aport comentarios que se incorporaron en la versin publicada.Volver al principio

Gua paso a paso sobre el Control de cuenta de usuario de Windows VistaPersonas que lo han encontrado til: 0 de 2 Valorar este tema

En esta gua paso a paso se ofrecen las instrucciones necesarias para utilizar el Control de cuenta de usuario (UAC) en un entorno de laboratorio de pruebas. El objetivo de este documento no es ofrecer una descripcin completa y detallada de UAC. Se tiene prevista la publicacin de documentacin adicional sobre UAC antes del lanzamiento de los sistemas operativos Microsoft Windows Vista y Windows Server "Longhorn". Entre estos recursos adicionales se incluyen:

Los usuarios de esta gua paso a paso encontrarn de especial inters el artculo Introduccin a la proteccin de cuentas de usuario en Windows Vista Beta 1 (http://go.microsoft.com/fwlink/?LinkID=56402). Los profesionales de la tecnologa de la informacin encontrarn informacin adicional en el artculo Understanding and Configuring User Account Control in Windows Vista (http://go.microsoft.com/fwlink/?LinkId=66020) (en ingls). Los desarrolladores y proveedores de software independientes encontrarn ms informacin sobre el desarrollo de aplicaciones para Windows Vista en el artculo Windows Vista Application Development Requirements for User Account Control Compatibility (http://go.microsoft.com/fwlink/?LinkId=66021) (en ingls).

En qu consiste Control de cuenta de usuario?El Control de cuenta de usuario (UAC) es un nuevo componente de seguridad incluido en Windows Vista. UAC permite realizar tareas habituales tanto a los usuarios sin privilegios de

administracin (denominados usuarios estndar en Windows Vista) como a los administradores, sin tener que cambiar de usuario, cerrar sesin ni utilizar el comando Ejecutar como. Una cuenta de usuario estndar equivale a una cuenta de usuario de Windows XP. Las cuentas de los usuarios que sean miembros del grupo local de administradores ejecutarn la mayor parte de las aplicaciones como usuarios estndar. Al separar las funciones de usuario y administrador, al tiempo que se mantiene un alto nivel de productividad, UAC constituye una importante mejora para Windows Vista. Cuando un administrador inicia sesin en un equipo con Windows Vista , al usuario se le asignan dos token de acceso independientes. Windows utiliza estos token de acceso, los cuales contienen los datos de pertenencia de miembros de grupo, de autorizacin y de control de acceso del usuario, para controlar los recursos y las tareas a los que el usuario puede tener acceso. Antes de Windows Vista, una cuenta de administrador slo reciba un token de acceso, que inclua los datos necesarios para otorgar al usuario acceso a todos los recursos de Windows. Este modelo de control de acceso no inclua comprobaciones de prueba de errores que garantizaran que el usuario deseara realmente realizar una tarea que requiriese su token de acceso administrativo. Por tanto, era posible que programas malintencionados se instalaran en los equipos de los usuarios sin que ello les fuera notificado. (Este fenmeno se suele denominar instalacin "silenciosa".) Este hecho poda resultar an ms daino si el usuario era administrador, ya que estos programas malintencionados podan hacer uso de los datos de acceso del administrador para infectar los archivos principales del sistema operativo. Adems, en ocasiones, quitar estos programas se volva prcticamente imposible. En Windows Vista, la diferencia principal entre un usuario estndar y un administrador es el nivel de acceso que el usuario tiene a las reas protegidas principales del equipo. Los administradores pueden cambiar el estado del sistema, desactivar el firewall, configurar la directiva de seguridad, instalar un servicio o un controlador que afecte a todos los usuarios del equipo, e instalar software para todo el equipo. En cambio, los usuarios estndar no pueden realizar este tipo de tareas y slo pueden instalar software por usuario. Para ayudar a evitar la instalacin silenciosa de programas malintencionados y la infeccin de todo el equipo, Microsoft desarroll la caracterstica UAC para Windows Vista. Al contrario de lo que ocurre en las versiones anteriores de Windows, cuando un administrador inicia sesin en un equipo con Windows Vista, el token de acceso de administrador del usuario se divide en dos: un token de acceso de administrador completo y un token de acceso de usuario estndar. Durante el inicio de sesin, se quitan los componentes de control de autorizacin y acceso que identifican a un administrador, lo que origina un token de acceso de usuario estndar. ste se utiliza despus para iniciar el escritorio (el proceso Explorer.exe). Debido a que las aplicaciones heredan sus datos de control de acceso de la ejecucin inicial del escritorio, todas se ejecutan tambin como usuario estndar. Una vez que el administrador inicia sesin, el token de acceso de administrador no se invoca hasta que el usuario intenta realizar una tarea administrativa.

Por el contrario, cuando un usuario estndar inicia sesin, slo se crea un token de acceso de usuario estndar que, posteriormente, se utiliza para iniciar el escritorio. Important Debido a que la experiencia de usuario se puede configurar a travs del complemento de administracin de directiva de seguridad (secpol.msc) y la directiva de grupo, no hay una nica experiencia de usuario de UAC. Las selecciones de configuracin realizadas en el entorno afectarn a los mensajes y cuadros de dilogo que aparecern ante los usuarios estndar, los administradores o ambos.Principio de la pgina

Destinatarios de esta guaEsta gua est dirigida a los siguientes destinatarios:

Programadores y analistas de TI que evalan el producto Primeros implantadores Arquitectos de seguridad responsables de la implementacin de soluciones de confianza

Razones para utilizar esta guaLos grupos enumerados anteriormente deberan utilizar esta gua para probar la ejecucin de sus aplicaciones empresariales (LOB) en Windows Vista. Dado que UAC distingue claramente entre procesos de administrador y usuario estndar, ciertas aplicaciones LOB podran necesitar volver a ser diseadas por el proveedor de software independiente (ISV) o por el equipo interno de herramientas, o bien ser marcadas para que siempre se ejecuten como elevadas.Principio de la pgina

Contenido de esta gua

Requisitos para el Control de cuenta de usuario Escenarios clave para el Control de cuenta de usuario Escenario 1: Solicitud para que una aplicacin se ejecute como elevada una vez Escenario 2: Marcado de una aplicacin para que se ejecute siempre como elevada Escenario 3: Configuracin del Control de cuenta de usuario Registro de errores y comentarios Recursos adicionales

Principio de la pgina

Requisitos para el Control de cuenta de usuarioSe recomienda que siga primero los pasos indicados en esta gua en un entorno de laboratorio de pruebas. Las guas paso a paso no estn pensadas necesariamente para que se utilicen en la implementacin de caractersticas de Windows Vista sin la documentacin que la acompaa (mencionada en la seccin Recursos adicionales), por lo que se deben utilizar con prudencia cuando se empleen como documentos independientes.

Configuracin del laboratorio de pruebasLa configuracin del laboratorio de pruebas para UAC incluye un controlador de dominio con Microsoft Windows Server Code Name "Longhorn" (o Microsoft Windows Server 2003), un servidor miembro con Windows Server "Longhorn" (o Windows Server 2003) y un equipo cliente con Windows Vista. El controlador de dominio, el servidor de miembro y el equipo cliente deben estar en una red aislada e independiente y conectarse a travs de un concentrador comn o un conmutador de capa 2. Durante la configuracin del laboratorio de pruebas se aconseja el uso de direcciones privadas.Principio de la pgina

Escenarios clave para el Control de cuenta de usuarioEn esta gua se incluyen los siguientes escenarios para UAC:

Escenario 1: Solicitud para que una aplicacin se ejecute como elevada una vez Escenario 2: Marcado de una aplicacin para que se ejecute siempre como elevada Escenario 3: Configuracin del Control de cuenta de usuario

Nota Los tres escenarios incluidos en esta gua pretenden ayudar a los administradores a familiarizarse con la caracterstica UAC de Windows Vista. Asimismo, incluyen la informacin y los procedimientos bsicos que los administradores necesitan para comenzar a utilizar UAC. Esta gua no ofrece informacin ni procedimientos destinados a configuraciones personalizadas o avanzadas de UAC.Principio de la pgina

Escenario 1: Solicitud para que una aplicacin se ejecute como elevada una vezEn Windows Vista, UAC y su modo de aprobacin de administracin estn habilitados de forma predeterminada. Cuando UAC est habilitado, las cuentas de los administradores locales se ejecutan como cuentas de usuario estndar. Esto conlleva que si un miembro del grupo local de administradores inicia sesin, las cuentas se ejecutarn con sus privilegios de

administracin deshabilitados. Esto ser as hasta que se intente ejecutar una aplicacin o tarea que disponga de un token administrativo. Cuando un miembro del grupo de administradores locales intenta iniciar una aplicacin o tarea de este tipo, se le solicitar que confirme la ejecucin de la aplicacin como elevada. En el escenario 1 se detalla el procedimiento para ejecutar una aplicacin o tarea como elevada una vez. Nota Para realizar el procedimiento siguiente, es necesario haber iniciado sesin en un equipo cliente como miembro del grupo local de administradores. No se puede iniciar sesin en el equipo con la cuenta de administrador (o integrada), ya que el modo de aprobacin de administracin no se aplica a esta cuenta. (La cuenta de administrador integrada est deshabilitada en las nuevas instalaciones de Windows Vista.)

Para solicitar que una aplicacin se ejecute como elevada una vez1. Inicie una aplicacin que tenga probablemente asignado un token de administracin, como el Liberador de espacio en disco de Microsoft Windows. Aparecer un mensaje del Control de cuenta de usuario. 2. Compruebe que los detalles que aparecen coinciden con la solicitud iniciada. 3. En el cuadro de dilogo Control de cuentas de usuario, haga clic en Continuar para iniciar la aplicacin.Principio de la pgina

Escenario 2: Marcado de una aplicacin para que se ejecute siempre como elevadaEl escenario 2 es similar al anterior en tanto que se desea ejecutar una aplicacin o un proceso como elevado con el token de acceso de administrador. No obstante, en este escenario se desea ejecutar una aplicacin marcada por el desarrollador o identificada por el sistema operativo como una aplicacin administrativa. Es posible que determinadas aplicaciones, como las aplicaciones empresariales internas o los productos que no son de Microsoft, deban disponer de derechos administrativos aunque no se hayan identificado como tal. En este escenario, se marca una aplicacin para que solicite el consentimiento del usuario, y si ste lo da, para que se ejecute como una aplicacin administrativa. En el procedimiento siguiente se indican los pasos para realizar este proceso. Nota Para realizar el procedimiento siguiente, es necesario haber iniciado sesin en un equipo cliente como miembro del grupo local de administradores. No se puede iniciar sesin en el equipo con la cuenta de administrador (o integrada), ya que el modo de aprobacin de administracin no se aplica a esta cuenta.

Important Este procedimiento no se puede emplear para evitar que UAC solicite el consentimiento del usuario para ejecutar una aplicacin administrativa.

Para marcar una aplicacin para que se ejecute siempre como elevada1. Haga clic con el botn secundario del mouse (ratn) en una aplicacin que probablemente tenga asignado un token administrativo,, como una aplicacin de procesamiento de texto. 2. Haga clic en Propiedades y, a continuacin, seleccione la ficha Compatibilidad. 3. En Nivel de privilegio, seleccione Ejecutar este programa como administrador y, a continuacin, haga clic en Aceptar. Nota La no disponibilidad de la opcin Ejecutar este programa como administrador indica que la aplicacin presenta un bloqueo que evita que se ejecute siempre como elevada, que la aplicacin no requiere credenciales administrativas para ejecutarse, que la aplicacin forma parte de la versin actual de Windows Vista, o que no se ha iniciado sesin en el equipo como administrador.Principio de la pgina

Escenario 3: Configuracin del Control de cuenta de usuarioEn el escenario 3 se describen tres tareas habituales que los administradores locales realizan durante la configuracin de equipos cliente con Windows Vista. Los procedimientos siguientes permiten deshabilitar el modo de aprobacin de administracin, deshabilitar la solicitud de credenciales por parte de UAC para instalar aplicaciones y cambiar el comportamiento de solicitud de elevacin.

Deshabilitacin del modo de aprobacin de administracinUtilice el procedimiento siguiente para deshabilitar el modo de aprobacin de administracin. Nota Para realizar el siguiente procedimiento, es necesario haber iniciado sesin en un equipo cliente como administrador local.

Para deshabilitar el modo de aprobacin de administracin

1. Haga clic en Inicio, Todos los programas, Accesorios y Ejecutar, escriba secpol.msc en el cuadro de texto Abrir y, a continuacin, haga clic en Aceptar. 2. Si UAC est activo, aparecer el cuadro de dilogo Control de cuentas de usuario. Si es as, compruebe que los detalles presentados coinciden con la solicitud iniciada y, a continuacin, haga clic en Continuar. 3. En el rbol de la consola Configuracin de seguridad local, haga clic en Directivas locales y, a continuacin, en Opciones de seguridad. 4. Desplcese hacia abajo y haga doble clic en la opcin Control de cuenta de usuario: ejecutar todos los administradores en Modo de aprobacin de administrador. 5. En el cuadro de dilogo de propiedades Control de cuenta de usuario: ejecutar todos los administradores en Modo de aprobacin de administrador, haga clic en Deshabilitado y, a continuacin, en Aceptar. 6. Cierre la ventana Configuracin de seguridad local.

Deshabilitacin del Control de cuenta de usuario para que no solicite credenciales para instalar aplicacionesUtilice el siguiente procedimiento a fin de deshabilitar UAC para que no solicite credenciales para instalar aplicaciones. Nota Para realizar el siguiente procedimiento, es necesario haber iniciado sesin en un equipo cliente como administrador local.

Para deshabilitar UAC de modo que no solicite credenciales para instalar aplicaciones1. Haga clic en Inicio, Todos los programas, Accesorios y Ejecutar, escriba secpol.msc en el cuadro de texto Abrir y, a continuacin, haga clic en Aceptar. 2. En el rbol de la consola Configuracin de seguridad local, haga clic en Directivas locales y, a continuacin, en Opciones de seguridad. 3. Desplcese hacia abajo y haga doble clic en la opcin Control de cuenta de usuario: detectar instalaciones de aplicaciones y pedir confirmacin de elevacin. 4. En el cuadro de dilogo de propiedades Control de cuenta de usuario: detectar instalaciones de aplicaciones y pedir confirmacin de elevacin, haga clic en Deshabilitado y, a continuacin, en Aceptar. 5. Cierre la ventana Configuracin de seguridad local.

Cambio del comportamiento de solicitud de elevacinUtilice el siguiente procedimiento para cambiar el comportamiento de solicitud de elevacin de UAC.

Nota Para realizar el siguiente procedimiento, es necesario haber iniciado sesin en un equipo cliente como administrador local.

Para cambiar el comportamiento de solicitud de elevacin1. Haga clic en Inicio, Accesorios y Ejecutar, escriba secpol.msc en el cuadro de texto Abrir y, a continuacin, haga clic en Aceptar. 2. En el rbol de la consola Configuracin de seguridad local, haga clic en Directivas locales y, a continuacin, en Opciones de seguridad. 3. Desplcese hacia abajo y haga doble clic en la opcin Control de cuenta de usuario: comportamiento del indicador de elevacin para los administradores en Modo de aprobacin de administrador, o en la opcin Control de cuenta de usuario: comportamiento del indicador de elevacin para los usuarios estndar. 4. En el men desplegable, seleccione una de las configuraciones siguientes: o No preguntar o Pedir credenciales (esta configuracin requiere la entrada del nombre de usuario y la contrasea para que una aplicacin o tarea se ejecute como elevada; es la configuracin predeterminada para los usuarios estndar) o Pedir consentimiento (se trata de la configuracin predeterminada slo para los administradores) 5. Haga clic en Aceptar. 6. Cierre la ventana Configuracin de seguridad local.Principio de la pgina

Registro de errores y comentariosDado que UAC es una caracterstica nueva de Windows Vista, estamos muy interesados en recibir sus comentarios sobre su experiencia con dicha caracterstica, los problemas que se ha encontrado y el grado de utilidad que le atribuye a la documentacin. Al registrar errores, siga las instrucciones del sitio Web de Microsoft Connect (http://go.microsoft.com/fwlink/?LinkId=49779). Asimismo, nos interesa conocer peticiones y comentarios generales sobre UAC. Puede enviar sus peticiones y comentarios generales relativos a UAC a [email protected] de la pgina

Recursos adicionalesLos recursos siguientes ofrecen informacin adicional sobre UAC:

Si necesita soporte tcnico del producto, consulte el sitio Web de Microsoft Connect (http://go.microsoft.com/fwlink/?LinkId=49779). Para tener acceso a los grupos de noticias de UAC, siga las instrucciones incluidas en el sitio Web de Microsoft Connect en http://go.microsoft.com/fwlink/?LinkId=50067.

Informacin adicional para profesionales de TI disponible en TechNet:

Introduccin al Control de cuenta de usuario en Windows Vista (http://go.microsoft.com/fwlink/?LinkID=56402).

Informacin adicional para proveedores de software independientes (ISV) y desarrolladores disponible en MSDN:

Developer Best Practices and Guidelines for Applications in a Least-Privileged Environment (http://go.microsoft.com/fwlink/?LinkID=56403) (en ingls).

Soporte tcnico del programa de adopcin de tecnologaSi es responsable de pruebas beta y forma parte del programa especial beta de adopcin de tecnologa (TAP), puede tambin ponerse en contacto con el miembro del equipo de desarrollo de Microsoft que tenga asignado para obtener asistencia.Principio de la pgina

Poltica de privacidadNuestra poltica de privacidad describe como recogemos, guardamos o utilizamos la informacin que recabamos a travs de los diferentes servicios o pginas disponibles en este sitio. Es importante que entienda que informacin recogemos y como la utilizamos ya que el acceso a este sitio implica la aceptacin nuestra poltica de privacidad. Cookies El acceso a este sitio puede implicar la utilizacin de cookies. Las cookies son pequeas cantidades de informacin que se almacenan en el navegador utilizado por cada usuario para

que el servidor recuerde cierta informacin que posteriormente pueda utilizar. Esta informacin permite identificarle a usted como un usuario concreto y permite guardar sus preferencias personales, as como informacin tcnica como puedan ser visitas o pginas concretas que visite. Aquellos usuarios que no deseen recibir cookies o quieran ser informados antes de que se almacenen en su ordenador, pueden configurar su navegador a tal efecto. La mayor parte de los navegadores de hoy en da permiten la gestin de las cookies de 3 formas diferentes: 1. Las cookies no se aceptan nunca. 2. El navegador pregunta al usuario si se debe aceptar cada cookie. 3. Las cookies se aceptan siempre. El navegador tambin puede incluir la posibilidad de especificar mejor qu cookies tienen que ser aceptadas y cules no. En concreto, el usuario puede normalmente aceptar alguna de las siguientes opciones: rechazar las cookies de determinados dominios; rechazar las cookies de terceros; aceptar cookies como no persistentes (se eliminan cuando el navegador se cierra); permitir al servidor crear cookies para un dominio diferente. Adems, los navegadores pueden tambin permitir a los usuarios ver y borrar cookies individualmente. Dispone de ms informacin sobre las Cookies en: http://es.wikipedia.org/wiki/Cookie Web Beacons Este sitio puede albergar tambin web beacons (tambin conocidos por web bugs). Los web beacons suelen ser pequeas imgenes de un pixel por un pixel, visibles o invisibles colocados dentro del cdigo fuente de las pginas web de un sitio. Los Web beacons sirven y se utilizan de una forma similar a las cookies. Adems, los web beacons suelen utilizarse para medir el trfico de usuarios que visitan una pgina web y poder sacar un patrn de los usuarios de un sitio. Dispone de ms informacin sobre los web beacons en: http://es.wikipedia.org/wiki/Web_bug Terceros En algunos casos, compartimos informacin sobre los visitantes de este sitio de forma annima o agregada con terceros como puedan ser anunciantes, patrocinadores o auditores con el nico fin de mejorar nuestros servicios. Todas estas tareas de procesamiento sern reguladas segn las normas legales y se respetarn todos sus derechos en materia de proteccin de datos conforme a la regulacin vigente. Este sitio mide el trfico con el servicio Google Analytics. Este servicio pueden utilizar cookies o web beacons para analizar lo que sucede en nuestras pginas. Puede ver ms

informacin sobre la poltica de privacidad de Google Analytics en http://www.google.com/intl/es_ALL/privacypolicy.html Este sitio tambin puede albergar publicidad propia, de afiliados, o de redes publicitarias. Esta publicidad se muestra mediante servidores publicitarios que tambin utilizan cookies para mostrar contenidos publicitarios afines a los usuarios. Cada uno de estos servidores publicitarios dispone de su propia poltica de privacidad, que puede ser consultada en sus propias pginas web. Actualmente este sitio alberga publicidad de Google Adsense: http://www.google.com/intl/es_ALL/privacypolicy.html ========================================================== - Gracias a Rubn Colomer de Online.com.es