View
236
Download
9
Category
Preview:
Citation preview
1
Para profesionales de TI: Guía de planeación de Microsoft Office 2010
Microsoft Corporation
Publicado: septiembre de 2010
Autor: Equipo de Microsoft Office System and Servers (itspdocs@microsoft.com)
Resumen
Este libro contiene información acerca de cómo planear una implementación de Microsoft Office 2010.
Está dirigido a los especialistas generales de TI, los departamentos de operaciones, de soporte técnico
y de implementación de TI, los administradores de mensajería de TI, los consultores y otros
profesionales de TI.
El contenido de este libro es una copia del contenido seleccionado en la biblioteca técnica del Kit de
recursos de Office 2010 (http://go.microsoft.com/fwlink/?linkid=181453&clcid=0xC0A) desde la fecha
de publicación. Para obtener la información más actual, vea la biblioteca técnica en Internet.
2
Este documento se proporciona “tal cual”. Es posible que la información y los puntos de vista reflejados
en este documento, incluidas la dirección URL y otras referencias a sitios web de Internet, cambien sin
previo aviso. El usuario asume el riesgo de su uso.
Algunos ejemplos que se detallan en este documento se proporcionan solo con fines ilustrativos y son
ficticios. No tenemos el propósito de establecer, ni debe deducirse, una asociación o conexión real.
Este documento no proporciona ningún derecho legal sobre la propiedad intelectual e industrial de
ningún producto de Microsoft. Este documento puede copiarse y usarse para fines internos y de
referencia.
© 2010 Microsoft Corporation. Reservados todos los derechos.
Microsoft, Access, Active Directory, Backstage, Excel, Groove, Hotmail, InfoPath, Internet Explorer,
Outlook, PerformancePoint, PowerPoint, SharePoint, Silverlight, Windows, Windows Live, Windows
Mobile, Windows PowerShell, Windows Server y Windows Vista son marcas registradas de Microsoft
Corporation o marcas comerciales de Microsoft Corporation en Estados Unidos y otros países.
La información que contiene este documento representa el punto de vista actual de Microsoft
Corporation respecto de los temas que en él se tratan a la fecha de publicación. Puesto que Microsoft
debe responder a las cambiantes condiciones del mercado, no debe interpretarse como un
compromiso por parte de Microsoft. Asimismo, Microsoft no puede garantizar la exactitud de la
información presentada después de la fecha de publicación.
3
Contenido
Cómo obtener ayuda ............................................................................................................................... 20
Planeación de la implementación de Office 2010 ................................................................................... 21
Introducción a la arquitectura de instalación de Office 2010 ................................................................... 22
Proceso de instalación ......................................................................................................................... 23
Secuencia de eventos del programa de instalación ......................................................................... 23
Ejecución del programa de instalación .......................................................................................... 24
Comprobación de requisitos previos ............................................................................................. 24
Lectura de datos XML ................................................................................................................... 25
Creación del árbol de características ............................................................................................ 27
Creación de un origen de instalación local en el equipo del usuario ............................................ 27
Instalación de Office ...................................................................................................................... 28
Aplicación del archivo de personalización ..................................................................................... 28
Aplicación de las actualizaciones de software .............................................................................. 29
Inclusión de más de un producto en el punto de instalación ............................................................ 29
Ejecución interactiva del programa de instalación............................................................................ 30
Diseño independiente del idioma ......................................................................................................... 30
Versiones de idioma de Office .......................................................................................................... 31
Paquetes de idioma para Office ....................................................................................................... 32
Modelo de personalización simplificado ............................................................................................... 32
Uso de la Herramienta de personalización de Office ....................................................................... 33
Personalización de una instalación nueva ........................................................................................ 33
Realización de cambios en una instalación de Office existente ....................................................... 34
Uso del archivo Config.xml para personalizar Office ........................................................................ 34
Uso de opciones de línea de comandos del programa de instalación ............................................. 35
Uso de la directiva de grupo ............................................................................................................. 35
Origen de instalación local obligatorio .............................................................................................. 36
Creación de un origen de instalación local en los equipos de los usuarios .................................. 37
Implementación independiente del origen de instalación local ..................................................... 38
Proceso de actualización consolidado .............................................................................................. 38
Aplicación de las actualizaciones de Office durante las nuevas instalaciones ............................. 39
Actualización de las instalaciones existentes de Office ................................................................ 40
Vea también ......................................................................................................................................... 40
Planeación de una estrategia de migración y actualización para Office 2010 ........................................ 41
Planeación de una actualización a Office 2010....................................................................................... 42
Introducción al proceso de actualización ............................................................................................. 42
Comparación de las opciones de actualización y más información sobre la migración de datos ....... 43
4
Migración de documentos .................................................................................................................... 44
Vea también ......................................................................................................................................... 45
Migración de las claves del Registro de datos de usuario en Office 2010 .............................................. 46
Configuración de Microsoft Office 2003 ............................................................................................... 46
Configuración de Microsoft Office 2007 ............................................................................................... 54
Elección de una opción para implementar Office 2010 ........................................................................... 61
Opciones de implementación ............................................................................................................... 61
Recurso compartido de red ............................................................................................................... 61
Scripts de inicio de directiva de grupo .............................................................................................. 62
Implementación administrada ........................................................................................................... 62
Virtualización de aplicaciones ........................................................................................................... 62
Virtualización de presentaciones ...................................................................................................... 62
Planeación de configuraciones de escritorio para Office 2010 ............................................................... 63
Planeación para OneNote 2010 .............................................................................................................. 65
Información general sobre la planeación ............................................................................................. 65
Evaluación de los requisitos de la organización .................................................................................. 66
Requisitos del sistema para OneNote 2010 ..................................................................................... 66
Actualización a OneNote 2010 ......................................................................................................... 66
Consideraciones de seguridad ......................................................................................................... 66
Requisitos multilingües. .................................................................................................................... 66
Revisión de cambios en OneNote 2010 ............................................................................................... 67
Revisión de las consideraciones de migración .................................................................................... 67
Planeación de actualizaciones de OneNote ........................................................................................ 67
Actualización de OneNote 2007 ....................................................................................................... 67
Actualización de OneNote 2003 ....................................................................................................... 68
Planeación para OneNote Web App .................................................................................................... 68
Requisitos del sistema para Office Web Apps .................................................................................. 69
Recursos para la implementación y el uso de Office Web Apps ...................................................... 69
Consideraciones para usar OneNote con productos de SharePoint ................................................... 70
Desactivar Requerir desprotección ................................................................................................... 70
Control de versiones ......................................................................................................................... 70
Entorno mixto con Microsoft Office OneNote 2007 .......................................................................... 71
Vea también ......................................................................................................................................... 71
Planeación de Outlook 2010.................................................................................................................... 72
Introducción a la planeación de Outlook 2010 ........................................................................................ 73
Determinación de las necesidades de una organización ..................................................................... 73
Actualización o instalación inicial ...................................................................................................... 73
Migración de datos ............................................................................................................................ 73
Usuarios móviles y remotos .............................................................................................................. 74
5
Requisitos multilingües ..................................................................................................................... 74
Cliente y plataformas de servidor de mensajería ............................................................................. 74
Cuándo y cómo instalar Outlook .......................................................................................................... 75
Personalización de la configuración y de los perfiles de Outlook ..................................................... 75
Configuración de suscripciones y otras características de uso compartido ..................................... 76
Uso de Outlook con Terminal Services ............................................................................................ 76
Dependencias de Objetos para colaboración de datos .................................................................... 77
Autoarchivar ...................................................................................................................................... 77
Archivos de datos de Outlook (.pst) .................................................................................................. 77
Directivas de retención ..................................................................................................................... 78
Consideraciones sobre seguridad y privacidad ................................................................................... 78
Centro de confianza de Office .......................................................................................................... 78
Limitación de virus y mensajes de correo electrónico no deseado para los usuarios ...................... 78
Configuración de características criptográficas ................................................................................ 79
Restricción de permisos en los mensajes de correo electrónico ...................................................... 80
Outlook 2010 y servidores y protocolos de correo electrónico ......................................................... 80
Actualización desde una versión anterior de Outlook .......................................................................... 80
Actualización con el modo caché de Exchange habilitado ............................................................... 81
Aspectos adicionales que deben tenerse en cuenta al planear una actualización.............................. 81
Actualización desde otros programas de correo y programación ........................................................ 82
Vea también ......................................................................................................................................... 82
Determinación de cuándo debe instalarse Outlook 2010 ........................................................................ 84
Instalación de Outlook con Office ........................................................................................................ 84
Instalación de Outlook antes de Office ................................................................................................ 84
Ventajas de instalar Outlook antes de Office .................................................................................... 85
Desventajas de instalar Outlook antes de Office .............................................................................. 85
Instalación de Outlook después de Office ............................................................................................ 85
Ventajas de instalar Outlook después de Office ............................................................................... 86
Desventajas de instalar Outlook después de Office ......................................................................... 86
Implementación por fases de Outlook .................................................................................................. 86
Ventajas de una implementación por fases ...................................................................................... 87
Desventajas de una implementación por fases ................................................................................ 87
Vea también ......................................................................................................................................... 87
Especificación de las características que se van a habilitar o personalizar en Outlook 2010 ................ 88
Autoarchivar ......................................................................................................................................... 89
Tarjetas de contacto ............................................................................................................................. 90
Tarjeta de contacto ........................................................................................................................... 91
Ficha Contacto .................................................................................................................................. 92
Vista Conversación .............................................................................................................................. 96
Sincronización de la lista global de direcciones ................................................................................... 98
6
Correcciones de contactos que realiza Outlook durante la sincronización de la lista global de
direcciones..................................................................................................................................... 98
Configuración de la sincronización de la lista global de direcciones ................................................ 99
Calendarios de Internet ...................................................................................................................... 102
Búsqueda instantánea ........................................................................................................................ 103
Panel de navegación .......................................................................................................................... 105
Outlook Social Connector ................................................................................................................... 109
Carpetas de búsqueda ....................................................................................................................... 112
Complemento de compañeros de SharePoint Server ....................................................................... 114
Vea también ....................................................................................................................................... 116
Planeación de una implementación del modo caché de Exchange en Outlook 2010 .......................... 117
Introducción ........................................................................................................................................ 117
Elección entre el modo caché de Exchange y el modo en línea ....................................................... 118
Cuándo se debe usar el modo caché de Exchange ....................................................................... 118
Cuándo se debe usar el modo en línea .......................................................................................... 118
Consideraciones especiales ........................................................................................................... 119
Forma en que el modo caché de Exchange puede ayudar a mejorar la experiencia del usuario de
Outlook ............................................................................................................................................ 120
Características de Outlook que pueden reducir la eficacia del modo caché de Exchange ............... 122
Consideraciones acerca de la sincronización, el espacio en disco y el rendimiento ......................... 123
Ya no es necesaria la sincronización manual de cuentas de Exchange ........................................ 123
Ventajas del acceso a la Libreta de direcciones sin conexión ....................................................... 124
Recomendaciones acerca de la carpeta sin conexión (archivo .ost) ............................................. 124
Administración de problemas de rendimiento ................................................................................. 125
Administración del uso compartido de carpetas de Outlook .......................................................... 125
Consideraciones acerca de los favoritos de las carpetas públicas ................................................ 126
Administración del comportamiento de Outlook en conexiones lentas detectadas ........................... 127
Opciones para la implementación por fases del modo caché de Exchange ..................................... 128
Actualización de los usuarios actuales del modo caché de Exchange a Outlook 2010 .................... 130
Implementación del modo caché de Exchange para usuarios que ya tienen archivos .ost .............. 131
Configuración del modo caché de Exchange ..................................................................................... 131
Otros recursos .................................................................................................................................... 133
Modo caché de Exchange en un entorno de host de sesión de Escritorio remoto (RDSH):
consideraciones de planeación (notas del producto) ......................................................................... 134
Planeación para configurar automáticamente cuentas de usuario en Outlook 2010 ............................ 135
Introducción ........................................................................................................................................ 135
Uso de Detección automática con DNS ............................................................................................. 136
Detalles del protocolo de Detección automática............................................................................. 137
XML estático y XML de servicio web .............................................................................................. 137
Uso local de Detección automática ................................................................................................ 137
Prioridad de la configuración XML .................................................................................................. 138
7
Resumen de las transacciones de Detección automática ................................................................. 138
Esquema XML de Detección automática ........................................................................................... 139
Solicitud POST enviada por Outlook .............................................................................................. 139
Esquema de respuesta XML ........................................................................................................... 139
Respuestas XML de ejemplo .......................................................................................................... 145
ISP con servicios POP3 y SMTP ................................................................................................ 145
ISP con servicios POP3, IMAP y SMTP con preferencia de POP3 para los clientes ................. 146
Redireccionamiento XML a una ubicación común de archivos XML .......................................... 147
Detección de configuración común .................................................................................................... 148
Configuración IMAP ........................................................................................................................ 149
Configuración POP3 ....................................................................................................................... 151
Configuración SMTP ....................................................................................................................... 154
Vea también ....................................................................................................................................... 158
Planeación de cumplimiento y archivado en Outlook 2010 ................................................................... 159
Planeación de la implementación de una directiva de retención ....................................................... 159
Definición de las directivas de retención ........................................................................................ 160
Determinación de los tipos de directivas que se deben crear ........................................................ 160
Etiquetas personales ................................................................................................................... 161
Listas de distribución ................................................................................................................... 162
Cursos y período de preparación para la directiva de retención .................................................... 162
Aprendizaje de los usuarios sobre la directiva de retención .......................................................... 163
Usuarios con suspensión legal o bajo investigación ...................................................................... 164
Recuperar elementos eliminados ................................................................................................ 165
Copiar en escritura ...................................................................................................................... 165
Uso de la suspensión de retención ............................................................................................. 165
Uso de la suspensión por litigio ................................................................................................... 166
Planeación de la implementación de un archivo personal ................................................................. 166
Determinación de las directivas de archivo .................................................................................... 167
Aprendizaje de los usuarios sobre el archivo personal .................................................................. 167
Archivos de datos de Outlook (.pst) en la organización ................................................................. 168
Vea también ....................................................................................................................................... 171
Planeación de seguridad y protección en Outlook 2010 ....................................................................... 172
Elección de la configuración de seguridad y protección en Outlook 2010 ............................................ 173
Introducción ........................................................................................................................................ 173
Especificación de la aplicación de la configuración de seguridad en Outlook ................................... 174
Personalización de la configuración de seguridad mediante la directiva de grupo ........................ 175
Entornos especiales .................................................................................................................... 175
Forma en que las configuraciones de administrador y usuario interactúan en Outlook 2010 ........... 177
Uso de los complementos COM de Outlook ...................................................................................... 177
Personalización de la seguridad de ActiveX y los formularios personalizados en Outlook 2010 ...... 178
8
Personalización del modo en que los controles ActiveX se comportan en los formularios de uso
único ............................................................................................................................................ 179
Personalización de la configuración de seguridad de formularios personalizados ........................ 180
Personalización de la configuración mediante programación en Outlook 2010 ................................ 181
Opciones adicionales ......................................................................................................................... 183
Vea también ....................................................................................................................................... 183
Planeación de la configuración de datos adjuntos en Outlook 2010 .................................................... 184
Introducción ........................................................................................................................................ 184
Adición o eliminación de extensiones de nombre de archivo de nivel 1 ............................................ 185
Agregar extensiones de archivo al bloque como nivel 2 .................................................................... 186
Configuración de más restricciones de archivo de datos adjuntos .................................................... 187
Vea también ....................................................................................................................................... 189
Planeación de la criptografía de mensajes de correo electrónico en Outlook 2010 ............................. 190
Acerca de las características de mensajes criptográficos en Outlook 2010 ...................................... 190
Modo en el que Outlook 2010 implementa mensajes criptográficos .............................................. 191
Id. digitales: una combinación de claves públicas/privadas y certificados ..................................... 191
Administración de Id. digitales criptográficos ..................................................................................... 192
Lugares donde almacenar Id. digitales ........................................................................................... 192
Suministro de Id. digitales a otros usuarios .................................................................................... 193
Importación de Id. digitales ............................................................................................................. 193
Renovación de claves y certificados ............................................................................................... 194
Etiquetas de seguridad y confirmaciones firmadas ........................................................................... 194
Configuración de las opciones de criptografía de Outlook 2010 ....................................................... 194
Configuración de otras opciones de criptografía ............................................................................... 201
Configuración de la directiva de seguridad para la criptografía general ........................................ 201
Vea también ....................................................................................................................................... 202
Planeación de la limitación de correo electrónico no deseado en Outlook 2010 .................................. 203
Introducción ........................................................................................................................................ 203
Tipos de cuenta compatibles.............................................................................................................. 204
Compatibilidad en Exchange Server .................................................................................................. 205
Configuración de la interfaz de usuario del filtro de correo electrónico no deseado ......................... 205
Implementación de listas predeterminadas del filtro de correo electrónico no deseado ................... 207
Configuración de la descarga de imágenes automática .................................................................... 208
Vea también ....................................................................................................................................... 209
Plan for spelling checker settings in Office 2010 ................................................................................... 210
Office 2010 general spelling checker settings.................................................................................... 210
InfoPath 2010 spelling checker settings ............................................................................................. 212
OneNote 2010 spelling checker settings ............................................................................................ 213
Outlook 2010 spelling checker settings .............................................................................................. 214
PowerPoint 2010 spelling checker settings ........................................................................................ 215
9
Publisher 2010 spelling checker settings ........................................................................................... 215
Word 2010 spelling checker settings ................................................................................................. 216
Vea también ....................................................................................................................................... 217
Planeación para SharePoint Workspace 2010 ...................................................................................... 218
Planeación de topología para SharePoint Workspace 2010 ............................................................. 218
SharePoint Workspace sólo como cliente de SharePoint .............................................................. 221
SharePoint Workspace como cliente de colaboración del mismo nivel ......................................... 222
SharePoint Workspace como cliente de colaboración del mismo nivel y de SharePoint .............. 224
Groove Server y SharePoint Workspace como sistema de colaboración administrado ................ 225
Planeación de configuración de red para SharePoint Workspace 2010 ........................................... 227
Planeación de capacidad ................................................................................................................... 229
Planeación de seguridad .................................................................................................................... 229
Planeación de autenticación .............................................................................................................. 230
Planeación de asignaciones alternativas de acceso ......................................................................... 230
Planeación de supervisión de rendimiento y limitación de peticiones ............................................... 231
Planeación de acciones y configuración de listas y bibliotecas de SharePoint ................................. 231
Planeación de búsqueda .................................................................................................................... 232
Planeación de copias de seguridad y recuperación de SharePoint Workspace ............................... 232
Vea también ....................................................................................................................................... 233
Planeación de personalizaciones y opciones para Visio 2010.............................................................. 235
Configuración de la aplicación ........................................................................................................... 235
Galerías de fondos, bordes y títulos ............................................................................................... 235
Temas personalizados ................................................................................................................ 236
Plantillas de diagrama ........................................................................................................................ 237
Personalización de Formas rápidas ................................................................................................... 238
Documentos confiables ...................................................................................................................... 238
SharePoint y el repositorio ................................................................................................................. 239
Vea también ....................................................................................................................................... 240
Planeación de seguridad para Office 2010 ........................................................................................... 241
Introducción a la seguridad de Office 2010 ........................................................................................... 244
Importancia de la defensa por niveles ............................................................................................... 245
Un enfoque de cuatro niveles ......................................................................................................... 245
Contramedidas de endurecimiento mejoradas ............................................................................... 247
Contramedidas de integridad ...................................................................................................... 247
Contramedidas de confidencialidad ............................................................................................ 248
Ayuda a que los usuarios tomen mejores decisiones de seguridad .................................................. 249
Control total para el administrador ..................................................................................................... 252
Migración de la configuración de seguridad y privacidad desde Office 2003 .................................... 254
Descripción de las amenazas de seguridad y contramedidas para Office 2010 .................................. 259
10
Riesgos de seguridad de la información ............................................................................................ 259
Amenazas para las aplicaciones de productividad de escritorio ....................................................... 260
Amenazas de contenido activo ....................................................................................................... 261
Amenazas de acceso no autorizado ............................................................................................... 261
Amenazas de contenido externo .................................................................................................... 262
Amenazas de explorador ................................................................................................................ 262
Amenazas de vulnerabilidad de día cero ........................................................................................ 263
Contramedidas predeterminadas en Office 2010 .............................................................................. 263
Configuración de los controles ActiveX .......................................................................................... 264
Configuración de complementos .................................................................................................... 265
Configuración de criptografía y cifrado ........................................................................................... 265
Configuración de prevención de ejecución de datos ...................................................................... 265
Configuración de firma digital ......................................................................................................... 265
Configuración de contenido externo ............................................................................................... 265
Configuración de Bloqueo de archivos ........................................................................................... 265
Configuración de Validación de documento de Office .................................................................... 266
Configuración de la complejidad de contraseñas ........................................................................... 266
Opciones de privacidad .................................................................................................................. 266
Configuración de la Vista protegida ................................................................................................ 267
Configuración de Documentos confiables ...................................................................................... 267
Configuración de ubicaciones de confianza ................................................................................... 267
Configuración de editores de confianza ......................................................................................... 267
Configuración de las macros de VBA ............................................................................................. 268
Vea también ....................................................................................................................................... 268
Planeación de la configuración de ubicaciones de confianza para Office 2010 ................................... 269
Acerca de la planeación de la configuración de ubicaciones de confianza ....................................... 269
Ubicaciones de confianza de Access 2010 .................................................................................... 270
Ubicaciones de confianza de Excel 2010 ....................................................................................... 270
Ubicaciones de confianza de PowerPoint 2010 ............................................................................. 270
Ubicaciones de confianza de Word 2010 ....................................................................................... 271
Implementación de ubicaciones de confianza ................................................................................... 271
Determinación de las aplicaciones que desea configurar .............................................................. 272
Determinación de las carpetas que se van a designar como ubicaciones de confianza ............... 272
Uso de variables de entorno para especificar ubicaciones de confianza ................................... 273
Especificación de carpetas web como ubicaciones de confianza............................................... 274
Determinación de la configuración del uso compartido y la seguridad de las carpetas ................. 274
Determinación de las restricciones para las ubicaciones de confianza ......................................... 275
Deshabilitación de Ubicaciones de confianza .................................................................................... 276
Vea también ....................................................................................................................................... 277
Planeación de la configuración de editores de confianza para Office 2010 ......................................... 278
Acerca de la planeación de la configuración de editores de confianza ............................................. 278
11
Obtención de certificados de editores conocidos............................................................................... 279
Determinación de los certificados que se deben agregar a la lista Editores de confianza ................ 279
Configuración relacionada con los editores de confianza .................................................................. 281
Vea también ....................................................................................................................................... 281
Planeación de la configuración de seguridad para complementos para Office 2010 ........................... 282
Acerca de la planeación de la configuración de los complementos .................................................. 282
Deshabilitar los complementos según la aplicación .......................................................................... 283
Requerir que los complementos de la aplicación estén firmados por un editor de confianza ........... 283
Deshabilitar las notificaciones para los complementos sin firmar...................................................... 284
Vea también ....................................................................................................................................... 284
Planeación de la configuración de seguridad para controles ActiveX para Office 2010 ....................... 285
Acerca de la planeación de la configuración de los controles ActiveX .............................................. 285
Deshabilitación de controles ActiveX ................................................................................................. 286
Cambio de la forma en que se inicializan los controles ActiveX ........................................................ 288
Configuración relacionada con los controles ActiveX ........................................................................ 290
Vea también ....................................................................................................................................... 290
Planeación de la configuración de seguridad de las macros de VBA para Office 2010 ....................... 291
Acerca de la planeación de la configuración de macros de VBA ...................................................... 291
Cambiar la configuración de las advertencias de seguridad de las macros de VBA ......................... 292
Deshabilitación de VBA ...................................................................................................................... 293
Cambiar el comportamiento de las macros de VBA en aplicaciones que se inician mediante
programación .................................................................................................................................. 293
Cambiar la forma en que se examinan las macros de VBA cifradas para detectar virus .................. 294
Configuración de las macros de VBA relacionada ............................................................................. 295
Vea también ....................................................................................................................................... 296
Planeación de la categorización de objetos COM para Office 2010 ..................................................... 297
Acerca de la categorización de objetos COM .................................................................................... 297
Configuración de seguridad de la directiva de grupo para la categorización de objetos COM ......... 297
Adición de la categorización de objetos COM al Registro ................................................................. 298
Planeación de la configuración de la Vista protegida para Office 2010 ................................................ 300
Acerca de la planeación de la configuración de la Vista protegida.................................................... 300
Comportamiento predeterminado de la Vista protegida ................................................................. 300
Cambiar el comportamiento de la Vista protegida .......................................................................... 301
Impedir la apertura de archivos en la Vista protegida ........................................................................ 302
Forzar la apertura de archivos en la Vista protegida ......................................................................... 302
Usar Bloqueo de archivos para forzar la apertura de archivos en la Vista protegida .................... 303
Usar la configuración de Validación de archivo de Office para forzar la apertura de archivos en la
Vista protegida ............................................................................................................................. 303
Agregar archivos a la lista de archivos no seguros ........................................................................... 304
12
Vea también ....................................................................................................................................... 304
Planeación de la configuración de Validación de documento de Office para Office 2010 .................... 305
Acerca de la planeación de la configuración de Validación de documento de Office ....................... 305
Desactivar Validación de documento de Office ................................................................................. 307
Cambiar el comportamiento de los documentos cuando se producen errores en la validación ....... 307
Desactivar la creación de informes de Validación de documento de Office ...................................... 308
Vea también ....................................................................................................................................... 309
Actualizaciones de los archivos de la plantilla administrativa (ADM, ADMX y ADML) y de la
Herramienta de personalización de Office del sistema Office 2007 .................................................. 310
Acerca de la planeación de la configuración de complejidad y longitud de contraseñas .................. 310
Exigir complejidad y longitud de contraseñas .................................................................................... 311
Determinar los requisitos de longitud mínima de contraseña ......................................................... 312
Determinar el nivel de reglas de contraseña .................................................................................. 312
Determinar el valor de tiempo de espera de dominio ..................................................................... 313
Opciones de complejidad y longitud de contraseñas relacionadas ................................................... 314
Vea también ....................................................................................................................................... 314
Planeación de la configuración de criptografía y cifrado para Office 2010 ........................................... 315
Acerca de las operaciones de criptografía y cifrado en Office 2010.................................................. 316
Configuración de criptografía y cifrado .............................................................................................. 316
Compatibilidad con versiones anteriores de Office ............................................................................ 319
Vea también ....................................................................................................................................... 320
Planeación de la configuración de la firma digital para Office 2010...................................................... 321
¿Qué es una firma digital? ................................................................................................................. 321
Logros de las firmas digitales ......................................................................................................... 321
Requisitos de las firmas digitales ................................................................................................... 322
Firmas digitales en el entorno empresarial ..................................................................................... 322
Problemas de compatibilidad .......................................................................................................... 323
Certificado digital: con firma personal o emitido por entidades de certificación ................................ 323
Certificados creados mediante una PKI corporativa ...................................................................... 324
Certificados comerciales ................................................................................................................. 324
Uso de las firmas digitales ................................................................................................................. 325
Firmas digitales con marca de tiempo ............................................................................................ 326
Configuración de firmas digitales .................................................................................................... 327
Planeación de opciones de privacidad para Office 2010 ...................................................................... 329
Acerca de la planeación de las opciones de privacidad .................................................................... 329
Supresión del cuadro de diálogo Microsoft Office 2010 .................................................................... 330
Configuración de opciones de privacidad .......................................................................................... 331
Opciones de privacidad relacionadas ................................................................................................ 332
Vea también ....................................................................................................................................... 333
13
Planeación de la configuración de bloqueo de archivos para Office 2010 ........................................... 334
Bloqueo de tipos de formato de archivo mediante el uso de la directiva de grupo o la herramienta
OCT ................................................................................................................................................. 334
Planeación de la configuración de bloqueo de archivos ................................................................ 334
Configuración de la directiva de grupo y la herramienta OCT ........................................................... 335
Cómo encontrar la configuración .................................................................................................... 335
Acerca de la opción ―Establecer comportamiento predeterminado de bloqueo de archivos" ........ 336
Configuración de Excel 2010 .......................................................................................................... 337
Configuración de PowerPoint 2010 ................................................................................................ 364
Configuración de Word 2010 .......................................................................................................... 373
Vea también ....................................................................................................................................... 392
Planeación de Information Rights Management en Office 2010 ........................................................... 394
Introducción a IRM ............................................................................................................................. 394
Funcionamiento de IRM en Office 2010 ............................................................................................. 395
Uso de IRM con un servidor RMS .................................................................................................. 395
Uso de IRM sin un servidor RMS local ........................................................................................... 397
Configuración de IRM para Office 2010 ............................................................................................. 397
Configuración del acceso al servidor RMS ..................................................................................... 397
Instalación del software de cliente de Rights Management ........................................................... 397
Definición e implementación de directivas de permisos ................................................................. 398
Derechos de permisos ................................................................................................................. 398
Grupos de permisos predefinidos ............................................................................................... 399
Permisos avanzados ................................................................................................................... 400
Implementación de plantillas de directiva de permisos ............................................................... 400
Configuración de opciones de IRM para Office 2010 ........................................................................ 401
Configuración de IRM para Outlook 2010 ...................................................................................... 401
Opciones de clave del Registro de IRM en Office 2010 ................................................................. 402
Configuración de opciones de IRM para Outlook 2010 ..................................................................... 405
Configuración de IRM en Outlook 2010 .......................................................................................... 405
Opciones de clave del Registro de IRM de Outlook 2010 .............................................................. 406
Vea también ....................................................................................................................................... 407
Security articles for end users (Office 2010) ......................................................................................... 408
Overview ............................................................................................................................................. 408
New Security Features ....................................................................................................................... 408
Outlook ............................................................................................................................................... 409
Access, Excel, PowerPoint, Visio, and Word ..................................................................................... 409
Access only ........................................................................................................................................ 410
Planeación de la directiva de grupo para Office 2010 ........................................................................... 412
Introducción a la directiva de grupo para Office 2010 ........................................................................... 413
Directiva de grupo local y basada en Active Directory ....................................................................... 413
14
Procesamiento de directivas de grupo ............................................................................................... 414
Directivas heredadas ................................................................................................................... 415
Procesamiento sincrónico y asincrónico ..................................................................................... 415
Característica para la optimización del inicio de sesión rápido ................................................... 416
Procesamiento de vínculos de baja velocidad ............................................................................ 416
Intervalo de actualización de la directiva de grupo ..................................................................... 416
Desencadenar una actualización de la directiva de grupo .......................................................... 416
Cambio del modo en el que la directiva de grupo procesa los GPO ................................................. 417
Cambiar el orden de vínculos ......................................................................................................... 417
Bloquear la herencia ....................................................................................................................... 417
Exigir un vínculo de GPO ................................................................................................................ 418
Deshabilitar un vínculo de GPO...................................................................................................... 418
Usar filtrado de seguridad ............................................................................................................... 418
Uso del filtrado de Instrumental de administración de Windows .................................................... 419
Usar procesamiento de bucle invertido .......................................................................................... 419
Plantillas administrativas .................................................................................................................... 420
Archivos de plantillas administrativas .......................................................................................... 420
Archivos de plantillas administrativas para Office 2010 .............................................................. 421
Directivas verdaderas y preferencias de usuario ............................................................................... 422
Directivas verdaderas ..................................................................................................................... 422
Preferencias .................................................................................................................................... 423
Herramientas de administración de directivas de grupo .................................................................... 423
Consola de administración de directivas de grupo ......................................................................... 423
Editor de objetos de directiva de grupo .......................................................................................... 424
Requisitos del sistema para GPMC y el Editor de objetos de directiva de grupo .......................... 425
Herramienta de personalización de Office y directiva de grupo ........................................................ 426
Vea también ....................................................................................................................................... 426
Planeación para directiva de grupo en Office 2010 .............................................................................. 427
Planeación de directiva de grupo ....................................................................................................... 427
Definición de objetivos empresariales y requisitos de seguridad ...................................................... 427
Evaluación del entorno actual ............................................................................................................ 428
Diseño de configuraciones administradas sobre la base de requisitos empresariales y de seguridad
........................................................................................................................................................ 429
Determinación del ámbito de aplicación ............................................................................................ 430
Prueba y almacenamiento provisional de implementaciones de la directiva de grupo ..................... 430
Implicación de las partes interesadas clave ....................................................................................... 431
Vea también ....................................................................................................................................... 431
FAQ: Group Policy (Office 2010) ........................................................................................................... 433
Q: When should I use Group Policy instead of Office Configuration Tool (OCT)? ............................ 433
Q: Where can I find a list of Group Policies that are available for Office 2010? ................................ 433
15
Q: What is the difference between the two workbooks
Office2010GroupPolicyAndOCTSettings_Reference.xls and
Office2010GroupPolicyAndOCTSettings.xls? ................................................................................ 433
Q: What is the difference between .adm, .admx, and .adml administrative template files? .............. 434
Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must I download
the 2007 Office system template files separately? ......................................................................... 434
Q: How do I install the Office 2010 Group Policy templates? ............................................................ 434
Q: How can I map a specific UI element in Office 2010 to a Group Policy setting? .......................... 435
Q: How can I use Group Policy to disable commands and menu items? .......................................... 435
Q. Why does Microsoft not support the use of Group Policy Software Installation to deploy Office
2010? .............................................................................................................................................. 436
Q. What are the advantages and limitations of deploying Office 2010 using Group Policy computer
startup scripts? ................................................................................................................................ 436
Downloadable book: Group Policy for Office 2010 ................................................................................ 438
Planeación de implementación en varios idiomas de Office 2010 ........................................................ 439
Planeación del programa de instalación ............................................................................................ 439
Descripción de la lógica del programa de instalación del idioma de la interfaz de usuario del shell
..................................................................................................................................................... 440
Planeación de personalizaciones ....................................................................................................... 441
Métodos para personalizar la configuración de idioma .................................................................. 442
Permitir que los usuarios vean nuevas configuraciones de idioma la primera vez ........................ 443
Personalización de la configuración específica de idioma relacionada con la configuración regional
del usuario ................................................................................................................................... 443
Planeación de herramientas de corrección ........................................................................................ 444
Determinación del método de implementación de las herramientas de corrección ....................... 445
Personalización del programa de instalación para Office Proofing Tools Kit 2010 ........................ 446
Sintaxis ........................................................................................................................................ 446
Atributos de OptionState ............................................................................................................. 446
Ejemplo del archivo Config.xml para Office 2010 Proofing Tools Kit .......................................... 447
Almacenamiento previo en la memoria caché del origen de instalación local para Office Proofing
Tools Kit 2010 .............................................................................................................................. 449
Vea también ....................................................................................................................................... 449
Planeación de virtualización para Office 2010 ...................................................................................... 450
Introducción a la virtualización para implementar Office 2010 .............................................................. 451
Acerca de la virtualización .................................................................................................................. 451
Tipos y tecnologías de virtualización ................................................................................................. 452
Escritorios, presentaciones, aplicaciones ....................................................................................... 452
Virtualización de aplicaciones ..................................................................................................... 453
Métodos de entrega de la virtualización ............................................................................................. 453
Métodos de entrega ........................................................................................................................ 454
16
Cambios y actualizaciones de la virtualización .................................................................................. 455
Mejoras de SoftGrid ........................................................................................................................ 456
Arquitectura de cliente de la virtualización de aplicaciones ............................................................... 457
Vea también ....................................................................................................................................... 457
Métodos para implementar Office 2010 mediante Application Virtualization ........................................ 459
Métodos de implementación .............................................................................................................. 459
Vea también ....................................................................................................................................... 459
Paquetes de aplicación de virtualización de aplicaciones ..................................................................... 460
Secuenciador de virtualización de aplicaciones................................................................................. 460
Paquetes de virtualización de aplicaciones ....................................................................................... 460
Creación de un paquete del sistema Office 2010 .............................................................................. 461
Creación de dependencias de aplicación mediante Dynamic Suite Composition ............................. 473
Vea también ....................................................................................................................................... 473
Planeación de Servicios de Escritorio remoto (Terminal Services)....................................................... 474
Plan para implementar Office 2010 en un entorno de Servicios de Escritorio remoto (Terminal Services)
............................................................................................................................................................ 475
Planeación de un entorno de Servicios de Escritorio remoto ............................................................ 475
Evaluación de requisitos de licencia ............................................................................................... 475
Evaluación de requisitos de software ............................................................................................. 475
Requisitos del servidor .................................................................................................................... 476
Requisitos de cliente ....................................................................................................................... 477
Evaluación de instrucciones y procedimientos recomendados ...................................................... 477
Único punto de error .................................................................................................................... 477
Configuración del servidor de host de sesión de Escritorio remoto ................................................... 478
Deshabilitado frente a Ausente ....................................................................................................... 478
Personalización de la instalación de Office 2010............................................................................... 478
Instalación de Office 2010 en un equipo habilitado para Servicios de Escritorio remoto .................. 479
Instalación manual de Office 2010 ................................................................................................. 480
Instalación automatizada de Office 2010 .................................................................................... 480
Vea también ....................................................................................................................................... 482
Personalizaciones de instalación de Office 2010 relacionadas con Servicios de Escritorio remoto
(Terminal Services) ............................................................................................................................ 483
Instalación para un primer uso ........................................................................................................... 483
Parpadeo de pantalla ......................................................................................................................... 483
TSAbsent y TSDisabled ..................................................................................................................... 483
Vea también ....................................................................................................................................... 484
Planeación de la accesibilidad en Office 2010 ...................................................................................... 485
Aumentar la visibilidad de las infracciones ........................................................................................ 485
Controlar la información que genera el comprobador ........................................................................ 486
17
Valores de configuración de la directiva de grupo para Excel 2010............................................... 486
Valores de configuración de la directiva de grupo para PowerPoint 2010 ..................................... 488
Valores de configuración de la directiva de grupo para Word 2010 ............................................... 491
Vea también ....................................................................................................................................... 496
Planeación de la activación por volumen de Office 2010 ...................................................................... 497
Vea también ....................................................................................................................................... 498
Introducción a la activación por volumen para Office 2010 ................................................................... 499
Descripción general de las licencias por volumen ............................................................................. 499
Cambios en la directiva de activación ............................................................................................ 500
¿Por qué es necesaria la activación? ............................................................................................. 500
Privacidad ....................................................................................................................................... 500
Tecnologías de activación de Office .................................................................................................. 501
Servicio de administración de claves (KMS) .................................................................................. 501
Clientes de KMS de Office 2010 ................................................................................................. 502
Clave de activación múltiple (MAK) ................................................................................................ 502
Claves de producto de licencia por volumen .................................................................................. 503
Vea también ....................................................................................................................................... 503
Planeación de activación por volumen de Office 2010 ......................................................................... 504
Planeación de una implementación ................................................................................................... 504
Revisión de los métodos de activación .............................................................................................. 505
Servicio de administración de claves (KMS) .................................................................................. 506
Publicación del servicio KMS ...................................................................................................... 507
Detección de clientes de KMS..................................................................................................... 507
Umbrales de activación de KMS ................................................................................................. 508
Renovación de la activación de KMS .......................................................................................... 508
Usar KMS para equipos que ejecutan productos de cliente de Office 2010 y Windows ............ 508
Clave de activación múltiple (MAK) ................................................................................................ 509
Arquitectura de MAK ................................................................................................................... 509
VAMT 2.0 ..................................................................................................................................... 510
Planeación de una implementación de KMS ..................................................................................... 510
Planeación de la configuración del servidor DNS........................................................................... 511
Activación del host KMS ................................................................................................................. 511
Preparación de clientes de KMS .................................................................................................... 511
Activación de un usuario estándar .................................................................................................. 512
Planeación de una activación MAK .................................................................................................... 512
No hay compatibilidad con el servidor proxy autenticado .............................................................. 512
Vea también ....................................................................................................................................... 512
Planeación de la activación independiente de MAK de Office 2010 ..................................................... 514
Introducción a la activación independiente de MAK .......................................................................... 514
Ejemplo: Oficina de ventas remota que tiene equipos portátiles aislados ..................................... 514
18
Ejemplo: Una organización pequeña con los equipos de escritorio conectados a Internet y los
equipos portátiles aislados .......................................................................................................... 515
Planeación y evaluación de la configuración y el entorno de Office 2010 ......................................... 516
Obtención de claves de productos ..................................................................................................... 517
Pasos para la activación independiente de MAK ............................................................................... 517
Pasos para la administración de VAMT ............................................................................................. 517
Vea también ....................................................................................................................................... 517
Planeación de activación de proxy de MAK de Office 2010 .................................................................. 518
Introducción a la activación de proxy de MAK ................................................................................... 518
Ejemplo: organización de tamaño mediano que cuenta con equipos de escritorio conectados a
Internet y equipos portátiles aislados .......................................................................................... 518
Planeación y evaluación de la configuración y el entorno de Office 2010 ......................................... 519
Obtención de claves de productos ..................................................................................................... 520
Pasos para la activación de proxy de MAK ........................................................................................ 520
Pasos para la administración de VAMT ............................................................................................. 520
Vea también ....................................................................................................................................... 521
Planeación de la activación mediante KMS de Office 2010 .................................................................. 522
Introducción a la activación de KMS .................................................................................................. 522
Ejemplo: Organización de tamaño mediano a grande que tiene equipos de escritorio y portátiles
corporativos conectados .............................................................................................................. 522
Planeación y evaluación de la configuración y el entorno de Office 2010 ......................................... 523
Obtención de claves de productos ..................................................................................................... 523
Instalación de KMS en el equipo host ................................................................................................ 524
Pasos para la activación de KMS ...................................................................................................... 524
Pasos para la administración de VAMT ............................................................................................. 524
Vea también ....................................................................................................................................... 525
Escenario: Red principal: activación mediante KMS de Office 2010 .................................................... 526
Red principal que tiene 50 o más equipos ......................................................................................... 526
Consideraciones ................................................................................................................................. 526
Vea también ....................................................................................................................................... 527
Escenario: Red segura: activación mediante KMS o MAK de Office 2010 ........................................... 528
Red segura ......................................................................................................................................... 528
Consideraciones ................................................................................................................................. 529
Vea también ....................................................................................................................................... 529
Escenario: Equipos móviles o desconectados: activación mediante KMS o MAK de Office 2010 ....... 530
Redes móviles o desconectadas ....................................................................................................... 530
Consideraciones ................................................................................................................................. 531
Vea también ....................................................................................................................................... 531
Escenario: Laboratorio de pruebas o desarrollo: activación mediante KMS o MAK de Office 2010 .... 532
19
Red de laboratorio de pruebas o desarrollo ....................................................................................... 532
Consideraciones ................................................................................................................................. 533
Vea también ....................................................................................................................................... 533
Preguntas más frecuentes: Activación por volumen de Office 2010 ..................................................... 534
Introducción a las preguntas más frecuentes sobre la activación por volumen ................................ 534
Preguntas más frecuentes sobre el Servicio de administración de claves (KMS) ............................. 539
Preguntas más frecuentes sobre la clave de activación múltiple (MAK) ........................................... 543
Preguntas más frecuentes sobre la Volume Activation Management Tool (VAMT) .......................... 546
Preguntas más frecuentes sobre las claves de producto .................................................................. 548
Vea también ....................................................................................................................................... 550
20
Cómo obtener ayuda
Se ha hecho todo lo posible para garantizar la máxima precisión en este libro. Este contenido también
está disponible en línea en la biblioteca TechNet de Office System, por lo que, si tuviera algún
problemas, puede comprobar si hay actualizaciones en:
http://technet.microsoft.com/es-es/office/bb267342
Si no encuentra la respuesta en nuestros contenidos en línea, puede enviar un mensaje de correo
electrónico al equipo de contenidos de Microsoft Office System and Servers a la dirección de correo
electrónico:
itspdocs@microsoft.com
Si tiene alguna pregunta acerca de los productos de Microsoft Office, y no acerca del contenido de este
libro, realice una búsqueda en Ayuda y soporte técnico de Microsoft o en Microsoft Knowledge Base
en:
http://support.microsoft.com/?ln=es-es
21
Planeación de la implementación de Office 2010
En esta sección se proporciona una introducción a la arquitectura del programa de instalación para
Office 2010 e información acerca de cómo planear configuraciones para equipos de escritorio,
seguridad y aplicaciones, incluidas Microsoft Access 2010, Microsoft Excel 2010 y Microsoft Outlook
2010. También se proporciona información sobre la planeación para la migración y la actualización
desde versiones de Office anteriores y sobre la planeación para la virtualización y Servicios de
Escritorio remoto.
En esta sección:
Artículo Descripción
Introducción a la arquitectura de instalación de
Office 2010
Proporciona una introducción a la arquitectura del
programa de instalación de Office 2010, la
secuencia de eventos del programa de
instalación, el diseño independiente del idioma y
la implementación de varios idiomas, los métodos
de personalización, el origen de instalación local
obligatorio y el proceso de actualización.
Planeación de una estrategia de migración y
actualización para Office 2010
Proporciona información acerca de los
procedimientos para planear la instalación de
Conjuntos de aplicaciones de Microsoft Office
2010 y para migrar los datos de usuario, como la
configuración de usuario y de equipos, y
documentos creados a partir de las versiones
previamente instaladas de Microsoft Office.
Planeación de configuraciones de escritorio para
Office 2010
Proporciona información e instrucciones sobre los
elementos que se deben tener en cuenta antes de
implementar Office 2010.
Planeación de la activación por volumen de Office
2010
Proporciona información general sobre las
licencias por volumen de Microsoft y tecnologías
de activación de Office para Office 2010 y
describe los procedimientos para planear la
activación por volumen.
22
Introducción a la arquitectura de instalación de Office 2010
La arquitectura básica de instalación de Microsoft Office 2010 es la misma que la arquitectura que se
incluyó en 2007 Microsoft Office system. Se diseñó para simplificar todos los aspectos de la
instalación, la personalización y el mantenimiento de Office. El programa de instalación unifica y
administra todo el proceso de instalación. Esto incluye la personalización de la configuración de Office
de los usuarios, la implementación de varios idiomas a la vez y la aplicación de actualizaciones de
software en las nuevas instalaciones. Este artículo contiene una introducción a la arquitectura de
instalación, la secuencia de eventos del programa de instalación, el diseño independiente del idioma y
la implementación de varios idiomas, los métodos de personalización, el origen de instalación local
obligatorio y el proceso de actualización.
La arquitectura de instalación ayuda a los administradores a administrar áreas como las siguientes de
forma más eficaz:
Proceso de implementación para optimizar la instalación de Office en el entorno.
Personalización de Office para optimizar la configuración en los equipos de los usuarios.
Implementación de características específicas del idioma para usuarios de oficinas de todo el
mundo.
Implementación de Office para optimizar el futuro mantenimiento, incluidas las actualizaciones de
software.
En las versiones de Office anteriores a 2007 Office System, se incluía un solo producto de Office,
como Microsoft Office Standard, en un único archivo de Windows Installer (MSI). Un archivo MSI es
una base de datos relacional que Windows Installer usa para instalar un producto. Como sucede con
2007 Office System, los productos de Office 2010 constan de varios archivos MSI y ningún archivo MSI
individual representa un producto completo. Se combina un paquete principal independiente del idioma
(archivo MSI) con uno o más paquetes específicos del idioma para obtener un producto completo. Por
ejemplo, un producto de Office como Microsoft Office Professional Plus 2010 consta de un paquete
principal más uno o varios paquetes específicos del idioma. El programa de instalación ensambla los
paquetes individuales, realiza una instalación correcta y controla las tareas de personalización y
mantenimiento durante y después de la instalación de Office en los equipos de los usuarios.
Office 2010 incluye versiones de 64 bits nativas de productos de Office para admitir procesadores de
64 bits, que se están convirtiendo rápidamente en los procesadores estándares para diversos
sistemas, desde servidores hasta equipos de escritorio. Office 2010 también admite aplicaciones de
Office 2010 de 32 bits que se ejecutan en sistemas operativos de Windows de 64 bits con Windows-
32-on-Windows-64 (WOW64). WOW64 es el emulador x86 que permite que las aplicaciones basadas
en Windows de 32 bits se ejecuten sin ningún problema en Windows de 64 bits. Office 2010 permite a
los usuarios continuar usando los complementos de terceros para Office que son, principalmente, de
32 bits porque no hay versiones de 64 bits para muchos complementos. Proporcionar la compatibilidad
23
para que Office 2010 de 32 bits se ejecute en sistemas operativos de 64 bits evita que los
complementos de 32 bits se bloqueen. Para obtener más información sobre las ediciones de 32 bits de
Office 2010, vea Ediciones de 64 bits de Office 2010.
En este artículo:
Proceso de instalación
Diseño independiente del idioma
Modelo de personalización simplificado
Origen de instalación local obligatorio
Proceso de actualización consolidado
Proceso de instalación Normalmente, el primer paso de una instalación corporativa de Office es crear un punto de instalación
de red, que es una tarea tan sencilla como copiar todos los archivos y carpetas del CD del producto de
Office en una ubicación de red compartida. El punto de instalación de red contiene, como mínimo, el
paquete básico independiente de idioma y las carpetas específicas de un idioma. Este punto de
instalación es el origen para todos los usuarios que instalen Office.
En el escenario más sencillo, se implementa un producto de Office desde el punto de instalación de
red con una versión de idioma y un único conjunto de personalizaciones para todos los usuarios. El
programa de instalación controla este escenario automáticamente. Si implementa varios productos o
idiomas, puede agregarlos al mismo punto de instalación de red y especificar exactamente qué
productos e idiomas incluir en la instalación. En todos estos escenarios, el programa de instalación
realiza las mismas tareas para ensamblar el conjunto correcto de archivos MSI y llevar a cabo la
instalación.
Office 2010 no permite crear un punto de instalación administrativa mediante la ejecución del
programa de instalación con la opción de línea de comandos /a para extraer los archivos de
origen comprimidos, como se podía hacer con las versiones de Office anteriores a 2007 Office
System. Ahora, todas las instalaciones se realizan desde el origen comprimido.
En esta sección:
Secuencia de eventos del programa de instalación
Inclusión de más de un producto en el punto de instalación
Ejecución interactiva del programa de instalación
Secuencia de eventos del programa de instalación
La secuencia básica de eventos del programa de instalación es la siguiente y se aplica en el mismo
orden en todos los escenarios de implementación:
1. Ejecución del programa de instalación
Nota:
24
2. Comprobación de requisitos previos
3. Lectura de datos XML
4. Creación del árbol de características
5. Creación de un origen de instalación local en el equipo del usuario
6. Instalación de Office
7. Aplicación del archivo de personalización
8. Aplicación de las actualizaciones de software
Ejecución del programa de instalación
Setup.exe es el programa que inicia todos los mecanismos del proceso de instalación. Se encuentra en
la raíz del punto de instalación de red. Debe ejecutar el programa de instalación una vez por cada
producto de Office que desee instalar. Cuando se ejecuta, el programa de instalación busca en el
punto de instalación de red el producto de Office para instalarlo. Si en el punto de instalación hay más
de un producto de Office, el programa de instalación permite al usuario seleccionar qué productos
instalar.
Para omitir el proceso de selección y determinar qué producto de Office se va a instalar, Setup.exe
debe apuntar al archivo Config.xml de la carpeta de un producto principal. Por ejemplo, si desea
instalar Microsoft Office Professional Plus 2010, puede usar la siguiente línea de comandos:
\\server\share\Office14ProPlus\setup.exe /config
\\server\share\Office14ProPlus\Pro.WW\Config.xml
donde Office14ProPlus es la raíz del punto de instalación de la red.
En las versiones de Office anteriores a 2007 Office System, Setup.exe llamaba a Windows Installer
(Msiexec.exe) para realizar la instalación. Aunque el programa de instalación sigue usando Windows
Installer, omite el programa ejecutable de Windows Installer. La línea de comandos Msiexec.exe no se
puede usar para instalar Office 2010 (o 2007 Office System).
Esta versión de Setup.exe reconoce solo determinadas opciones de la línea de comandos.
Para obtener más información, vea Setup command-line options for Office 2010.
Comprobación de requisitos previos
Cuando se inicia, el programa de instalación comprueba si se cumplen los requisitos previos de
instalación. Esto incluye los requisitos mínimos del sistema operativo y los derechos administrativos. El
usuario debe ser administrador del equipo cliente para instalar Office o usar una herramienta como
Microsoft Systems Management Server (SMS) o Microsoft System Center Configuration Manager 2007
para ejecutar la instalación con permisos elevados.
Al ejecutar Setup.exe desde la carpeta x64, el programa de instalación determina si hay aplicaciones
de Office de 32 bits instaladas. Si el programa de instalación detecta este tipo de aplicaciones, muestra
un mensaje de error que informa a los usuarios que deben desinstalar primero todas las aplicaciones
Nota:
25
de Office de 32 bits si desean continuar con la instalación de Office 2010 de 64 bits. El error enumera
las aplicaciones de Office de 32 bits instaladas. Si el programa de instalación no detecta aplicaciones
de Office de 32 bits, instala la edición de 64 bits de Office 2010.
Al ejecutar Setup.exe desde la carpeta x32, el programa de instalación determina si hay aplicaciones
de 64 bits de Office 2010 instaladas. Si el programa de instalación detecta Office 2010 de 64 bits,
muestra un mensaje de error y se bloquea la instalación. Si el programa de instalación no detecta
Office 2010 de 64 bits, instala la edición de 32 bits de Office 2010. Para obtener más información, vea
Proceso de instalación de 64 bits en Ediciones de 64 bits de Office 2010.
Para instalar Office en equipos donde los usuarios carecen de permisos administrativos, se
debe ejecutar el programa de instalación en un contexto que ofrezca permisos administrativos.
Después de instalar Office, los usuarios que carecen de permisos administrativos pueden
ejecutar todas las características instaladas. Esto incluye instalar características a petición.
Por ejemplo, en organizaciones en las que los usuarios no son administradores de sus
equipos, los administradores pueden usar los siguientes métodos para ofrecer los permisos
apropiados al programa de instalación de Office:
Lectura de datos XML
El programa de instalación recopila información acerca de cada paquete del punto de instalación,
recopila la configuración predeterminada para la instalación e incorpora las personalizaciones que se
especifiquen. Toda esta información se incluye en forma de datos XML de varios orígenes:
Archivos Setup.xml y Paquete.xml de cada paquete. Cada carpeta del punto de instalación de
red (carpeta del paquete principal independiente del idioma y carpeta de cada paquete específico
del idioma) contiene un archivo Setup.xml y un archivo Paquete.xml (por ejemplo, ProPlusWW.xml
para Microsoft Office Professional Plus 2010). La información de estos archivos permite que el
programa de instalación haga lo siguiente:
Identificar un producto y los idiomas disponibles para dicho producto.
Combinar elementos independientes del idioma con elementos específicos de idioma para
crear características completas.
Crear un árbol de características consolidado.
Recopilar el conjunto de archivos MSI necesarios para la instalación.
Los archivos Setup.xml y Paquete.xml están firmados y no se pueden modificar. Si se
modifican, se producirá un error en el programa de instalación.
Archivo de personalización del programa de instalación. En una fase inicial del proceso de
instalación, el programa de instalación determina si se ha especificado un archivo de
personalización del programa de instalación (archivo .msp) para el producto que se va a instalar. El
Nota
Nota:
26
archivo .msp de personalización del programa de instalación se crea cuando los administradores
usan la Herramienta de personalización de Office (OCT) para personalizar una instalación de
Office 2010. OCT forma parte del programa de instalación y es la herramienta recomendada para
la mayoría de las personalizaciones. El archivo de personalización contiene todas las
modificaciones especificadas para la instalación. Estas modificaciones incluyen las
personalizaciones que controlan el proceso de instalación.
La herramienta OCT está disponible en las versiones de licencia por volumen de Office 2010. Para
determinar si la instalación de Office 2010 es una edición de licencias por volumen, compruebe el
disco de instalación de Office 2010 para ver si contiene una carpeta denominada Admin. Si existe
dicha carpeta, el disco es una edición de licencia por volumen; si no existe, es una edición
comercial.
Si no se especifica ningún archivo de personalización en la línea de comandos ni en el archivo
Config.xml, el programa de instalación busca en la carpeta Actualizaciones del punto de instalación
un archivo de personalización específico para el producto que se va a instalar. De forma
predeterminada, la carpeta Actualizaciones se incluye en el punto de instalación. En la mayoría de
los casos, es la ubicación recomendada para almacenar un archivo de personalización .msp del
programa de instalación y las actualizaciones de software para todos los productos de Office
incluidos en el punto de instalación.
Si tiene previsto implementar varios archivos de personalización del programa de instalación
(archivos .msp), puede colocar solo un archivo .msp de personalización por cada producto de
Office 2010 que vaya a instalar en la carpeta Actualizaciones para una instalación inicial. En la
carpeta Actualizaciones, solo se admite un archivo .msp de personalización (revisión) por cada
de producto de Office 2010 que va a instalar. Debe implementar el resto de los archivos .msp
de personalización para un producto una vez finalizada la instalación de Office.
Si tiene previsto implementar varios productos de Office 2010, como Microsoft Office
Professional Plus 2010 y Microsoft Visio Professional 2010, puede incluir un archivo .msp de
personalización para Office Professional Plus 2010 y uno para Visio Professional 2010 en la
carpeta Actualizaciones. Los archivos .msp de personalización que coloca en la carpeta
Actualizaciones se implementarán primero. Por tanto, deben incluir las personalizaciones del
programa de instalación que no puedan cambiarse tras la instalación, por ejemplo, la ubicación
de la instalación.
Si va a implementar una instalación inicial de Office 2010 y desea implementar también
actualizaciones de software de Office 2010, como Service Packs y revisiones, el programa de
instalación puede aplicar las actualizaciones del producto como parte del proceso de
instalación. Puede colocar las actualizaciones del producto de Office 2010 en la carpeta
Actualizaciones. Si esta carpeta incluye un archivo .msp de actualización del programa de
instalación y actualizaciones del producto, el programa de instalación solo incorpora el archivo
.msp de personalización del programa de instalación en la instalación inicial y las
actualizaciones del producto se aplican una vez finalizada la instalación.
Importante
27
El programa de instalación usa los datos XML anexados del archivo de personalización para
determinar cómo instalar el producto; por ejemplo, si se va a ejecutar en modo silencioso o qué
características se van a mostrar en el árbol de características. La configuración de un archivo de
personalización sobrescribe la configuración predeterminada de los archivos Setup.xml y
Paquete.xml.
Para obtener más información acerca de los archivos de personalización del programa de
instalación, vea Modelo de personalización simplificado. Para obtener información acerca del uso
de la Herramienta de personalización de Office (OCT), vea Office Customization Tool in Office
2010.
Archivo Config.xml Cada carpeta de producto principal contiene un archivo Config.xml que indica
al programa de instalación que instale el producto. El archivo Config.xml se puede modificar para
personalizar el proceso de instalación. Por ejemplo, puede usar elementos de Config.xml para
especificar qué productos o idiomas se deben incluir en la instalación. La configuración de
Config.xml tiene prioridad sobre la configuración de un archivo de personalización y la
configuración predeterminada incluida en los archivos Setup.xml y Paquete.xml.
Para obtener más información acerca de cómo y cuándo editar Config.xml, vea Config.xml file in
Office 2010.
Creación del árbol de características
El programa de instalación usa la información de los archivos XML para crear un solo árbol de
características que contiene todas las características y aplicaciones disponibles en el producto. Para
ver el árbol de características y especificar qué aplicaciones y características se deben instalar en los
equipos de los usuarios, se usa la Herramienta de personalización de Office. Si permite que los
usuarios ejecuten el programa de instalación de forma interactiva, pueden ver el árbol de
características con las modificaciones en la interfaz de usuario del programa de instalación.
Para obtener más información acerca de cómo especificar qué características de Office se van a
instalar, vea Configuración de los estados de instalación de características para Office 2010.
Creación de un origen de instalación local en el equipo del usuario
El programa de instalación llama a un programa denominado Motor de origen de Office (Ose.exe)
para crear el origen de instalación local (LIS) requerido en el equipo del usuario. Para crear el origen
de instalación local, el programa de instalación copia archivos del punto de instalación en una carpeta
oculta del equipo del usuario. La ubicación predeterminada es \MSOCache\All Users en la raíz de la
unidad en la que se instala Office. A continuación, el programa de instalación usa Windows Installer
para instalar Office desde este origen de instalación local.
El origen de instalación local ofrece varias ventajas importantes:
Una vez que se ha instalado Office, el programa de instalación puede reparar, volver a instalar o
agregar características de Office mediante el origen local.
Es menos probable que a los usuarios que apliquen actualizaciones de software se les solicite un
origen de red o un CD-ROM dado que hay un origen de instalación disponible localmente.
28
Puede implementar el origen de instalación local de antemano y desencadenar la instalación de
Office en los equipos de los usuarios posteriormente para reducir la carga en la red. En este
escenario, puede incluso ejecutar el programa de instalación desde el origen de instalación local
para que los usuarios puedan completar la instalación de Office sin conexión de red.
Para obtener más información acerca del origen de instalación local, vea Origen de instalación local
obligatorio.
Instalación de Office
Cuando se inicia la instalación, el programa de instalación comprueba si hay espacio en disco
suficiente y las dependencias de características; a continuación, llama a Windows Installer para instalar
el conjunto correcto de paquetes (archivos MSI) en el equipo del usuario desde el origen de instalación
local. El programa de instalación usa los datos XML descritos anteriormente para determinar qué
conjunto de archivos MSI se debe incluir. La barra de progreso que el programa de instalación muestra
a los usuarios durante la instalación tiene en cuenta todo el proceso de instalación. Esto incluye la
aplicación de personalizaciones y actualizaciones de software de la carpeta de actualizaciones.
Aunque el programa de instalación usa Windows Installer para instalar Office, Windows
Installer por sí solo no puede instalar los archivos MSI individuales sin el programa de
instalación.
Aplicación del archivo de personalización
Durante el proceso de instalación, el programa de instalación aplica el archivo de personalización a la
configuración del usuario. El resultado es similar al del proceso de aplicación de una transformación de
Windows Installer (archivo MST) en las versiones anteriores de Office: las personalizaciones se
convierten en la configuración predeterminada para los usuarios. Además de los datos XML que
personalizan el proceso de instalación, el archivo de personalización puede incluir la configuración de
usuario predeterminada, los estados de instalación de características, los perfiles de Microsoft Outlook
y otras modificaciones en la configuración del usuario.
Los archivos de personalización son específicos del producto. El programa de instalación solo aplica
los archivos relevantes para el producto que se va a instalar.
Si planea implementar varias revisiones .msp de personalización del programa de instalación,
puede incluir solo un archivo .msp de personalización del programa de instalación por cada
producto de Office 2010 en la carpeta Actualizaciones para una instalación inicial. Debe
implementar el resto de los archivos .msp de personalización una vez finalizada la instalación
de Office. Como se ha mencionado anteriormente, en la carpeta Actualizaciones solo se
admite una personalización por cada revisión de producto. El archivo .msp de personalización
que incluye en la carpeta Actualizaciones se implementará primero, por lo que éste debe incluir
Nota:
Nota:
29
todas las personalizaciones del programa de instalación que no puedan cambiarse después de
la instalación (por ejemplo, la ubicación de la instalación).
Si crea configuraciones diferentes para distintos grupos de usuarios, recomendamos almacenar los
archivos de personalización en otra ubicación y, a continuación, usar la opción /adminfile de la línea
de comandos del programa de instalación para especificar el archivo que desee. Por ejemplo:
\\server\share\Office14\setup.exe /adminfile \\server\share\Office14\MyUpdates\Engineering.msp
donde Office14 es la raíz del punto de instalación de la red.
Si almacena previamente en la memoria caché el origen de instalación local, el programa de
instalación copia la carpeta de actualizaciones del punto de instalación de red en el origen de
instalación local. De esta forma, las personalizaciones se pueden incluir en escenarios de
instalación sin conexión. Éste es el único caso en que el programa de instalación almacena en
la memoria caché el archivo de personalización en el equipo local antes de la instalación. Para
obtener más información, vea Almacenamiento previo en la memoria caché del origen de
instalación local para Office 2010.
Aplicación de las actualizaciones de software
Al final del proceso de instalación, el programa de instalación comprueba si en la carpeta de
actualizaciones del punto de instalación hay actualizaciones de software (archivos msp). A diferencia
de los archivos de personalización del programa de instalación que se crean con la Herramienta de
personalización de Office, las actualizaciones de software son distribuidas por Microsoft para mejorar
el producto.
Si va a implementar Office para los usuarios y además debe implementar un conjunto de
actualizaciones de software, el programa de instalación puede aplicar las actualizaciones como parte
del proceso de instalación inicial. La valoración del espacio en disco necesario y la barra de progreso
tienen en cuenta este paso del proceso de instalación. Desde el punto de vista del usuario, todo el
proceso es un único evento. Este modelo conserva el punto de instalación original y permite
proporcionar a los nuevos usuarios la versión más actualizada del producto.
La carpeta Actualizaciones se usa solo para instalaciones iniciales o nuevas de Office 2010. La
carpeta Actualizaciones puede contener solo una revisión .msp de personalización del
programa de instalación y varios Service Pack y revisiones solo en formato .msp.
Para obtener más información acerca del proceso de actualización de software, vea Proceso de
actualización consolidado.
Inclusión de más de un producto en el punto de instalación
Si el punto de instalación de red contiene más de un producto de Office 2010, el programa de
instalación busca los archivos Config.xml y Setup.xml en todas las carpetas y subcarpetas y, a
continuación, pide al usuario que seleccione un producto para instalarlo.
Nota:
Nota:
30
Si va a instalar más de un producto de Office, resulta más eficaz almacenar todos los productos en el
mismo punto de instalación y, a continuación, personalizar el programa de instalación para instalar un
producto de Office específico en los equipos de los usuarios.
Si copia varios productos de Office en el mismo punto de instalación, es posible que se le pida
que sobrescriba los archivos del programa de instalación compartidos. Puesto que estos
archivos se incluyen en todos los productos de Office 2010, no es necesario volver a copiar
ninguna de las carpetas duplicadas. Este eficaz diseño permite ahorrar espacio y garantiza la
coherencia al crear y replicar puntos de instalación de red.
Ejecución interactiva del programa de instalación
Puede ejecutar la instalación en modo silencioso para que los usuarios vean una parte mínima del
proceso o no vean el proceso. Sin embargo, si permite a los usuarios ver la interfaz de usuario del
programa de instalación, las selecciones realizadas afectan a varios aspectos del comportamiento del
programa de instalación. Por ejemplo:
Si en el punto de instalación hay disponible más de un producto de Office y el usuario ejecuta
Setup.exe sin opciones de línea de comandos, el programa de instalación presenta al usuario una
lista de productos que puede instalar.
Si en el punto de instalación hay más de un idioma disponible, el programa de instalación hace
coincidir el idioma de Office con la configuración regional del usuario de Windows en el equipo de
forma predeterminada. Sin embargo, si el usuario selecciona la opción de instalación
Personalizar, la ficha Idiomas de la interfaz del programa de instalación presenta al usuario una
lista con todos los idiomas disponibles en el punto de instalación de red.
Si especifica una clave de producto y acepta los términos de la licencia de cliente de Microsoft del
archivo Config.xml o el archivo de personalización, esas pantallas del programa de instalación no
se muestran al usuario durante la instalación.
Si usa un archivo de personalización para ocultar y bloquear determinadas características, éstas
no se mostrarán en el árbol de características.
Para obtener información acerca de la personalización de las opciones de presentación, vea
Personalización de la instalación antes de instalar Office 2010.
Diseño independiente del idioma En Office 2010 (y 2007 Office System), un producto de Office como Office Professional Plus 2010 se
encuentra organizado del siguiente modo:
Los elementos independientes del idioma se agrupan en un paquete principal (archivo MSI).
Los elementos específicos del idioma se organizan en paquetes independientes, por aplicación.
Esta organización de los archivos simplifica las implementaciones internacionales. La instalación más
básica de un producto de Office consta de un paquete principal y un idioma. La adición de idiomas es
Nota:
31
un proceso tan sencillo como copiar los paquetes de idioma único (SLP) en el punto de instalación de
red (todos funcionan con el producto principal del mismo modo). Todas las versiones de idioma de
Office, incluida la versión en inglés, se implementan de la misma manera. El programa de instalación
combina el paquete principal independiente del idioma con los paquetes específicos de idioma en un
proceso de instalación sencillo.
La versión actual de Office 2010solo incluye idiomas de origen inglés, chino, francés, alemán,
japonés, español y ruso. Versiones posteriores proporcionarán idiomas adicionales.
En esta sección:
Versiones de idioma de Office
Paquetes de idioma para Office
Versiones de idioma de Office
Todos los productos de Office deben incluir como mínimo un conjunto de paquetes específicos del
idioma. El paquete principal (archivo MSI) no se puede implementar por sí solo. En el CD del producto
de Office y el punto de instalación de red, estos paquetes de idioma se incluyen en carpetas. Cada uno
de los nombres de carpeta contiene una etiqueta de idioma, con el formato ii-pp (por ejemplo, en-us
para inglés de los EE.UU.), que identifica el idioma. Cada carpeta también contiene un conjunto
equivalente de archivos de instalación:
Por ejemplo, el producto Office Professional Plus 2010 se reparte entre los archivos de estas carpetas.
Los elementos que no son específicos de ningún idioma, como Winword.exe (el archivo ejecutable de
Microsoft Word 2010), residen en el paquete ProPlus.WW principal. Otros elementos, como la Ayuda y
la interfaz de usuario de Word 2010, residen en el paquete específico del idioma adecuado para Word
o para las características compartidas de Office.
Tanto los elementos independientes como específicos del idioma son necesarios para componer una
característica funcionalmente completa. Winword.exe no representa por sí mismo una aplicación de
Word que cualquiera pueda usar. Del mismo modo, el archivo MSI principal de Office Professional Plus
2010 de la carpeta Standard.WW no representa un producto de Office completo.
El programa de instalación ensambla todas estas partes para formar un producto completo. Los
archivos Package.xml y Setup.xml de cada carpeta contienen información que el programa de
instalación usa para ensamblar características completas, generar un árbol de características
consolidado y recopilar el conjunto correcto de archivos MSI para la instalación. Después de recopilar
los datos XML y ensamblar los archivos MSI requeridos, el programa de instalación usa Windows
Installer para instalar Office en el equipo del usuario. Desde el punto de vista del usuario, este proceso
se realiza de forma automática y sencilla.
No se puede implementar una aplicación individual en Office 2010 eliminando la asociación de la
carpeta específica del idioma que contiene el archivo MSI individual, como la carpeta Word.en-us. Sin
embargo, puede determinar qué aplicaciones y características se van a instalar en los equipos de los
usuarios mediante la personalización de la instalación.
Importante:
32
Ninguno de los archivos MSI de un punto de instalación de Office puede instalarse de forma
independiente mediante Windows Installer ni cualquier otro método. Los archivos XML
firmados digitalmente (Setup.xml y Paquete.xml) tampoco se pueden editar ni modificar. En
Office 2010, el programa de instalación es necesario para recopilar los archivos y la
información de instalación, así como para organizar el proceso de instalación.
Paquetes de idioma para Office
Los paquetes específicos del idioma se usan en dos contextos: en la versión de idioma de un producto
de Office y en el paquete de idioma único (SLP) del idioma en cuestión. Por ejemplo, la versión en
francés de Office Professional Plus 2010 incluirá una carpeta específica del idioma para cada
aplicación y para las características compartidas de Office Professional Plus 2010. En el SLP en
francés, que también incluye carpetas específicas del idioma de otros productos de Office 2010, se
incluyen las mismas carpetas.
Los paquetes de idioma se pueden implementar como productos independientes o usarse para
implementar un producto de Office en varios idiomas. No es necesario indicar una clave de producto
única para los paquetes de idioma, tanto si los implementa por separado como si los implementa como
parte de la instalación de otro producto.
En versiones de Office anteriores a 2007 Office System, para agregar idiomas, los clientes
empresariales implementaban paquetes de interfaz de usuario multilingüe (MUI) después de
haber instalado una versión de Office en inglés de Estados Unidos. Las versiones localizadas,
como la versión en japonés de Office Standard Edition, no eran idénticas a la versión principal
con un paquete MUI en japonés. Este diseño se simplificó y mejoró en 2007 Office System y
es el mismo en Office 2010.
Modelo de personalización simplificado En las versiones de Microsoft Office anteriores a 2007 Office System, eran necesarias varias
herramientas para personalizar el programa de instalación y administrar Office una vez instalado. 2007
Office System presenta un modelo coherente y simplificado. En Office 2010 (como en 2007 Office
System), los administradores pueden usar el programa de instalación para instalar, personalizar y
administrar Office. Para aplicar una configuración de usuario y equipo específica, los administradores
pueden usar una directiva de grupo (vea Uso de la directiva de grupo).
En esta sección:
Uso de la Herramienta de personalización de Office
Personalización de una instalación nueva
Realización de cambios en una instalación de Office existente
Uso del archivo Config.xml para personalizar Office
Nota:
Nota:
33
Uso de opciones de línea de comandos del programa de instalación
Uso de la directiva de grupo
Uso de la Herramienta de personalización de Office
Para personalizar una instalación de Office, use la Herramienta de personalización de Office, un
componente del programa de instalación que se incluye en las versiones con licencia por volumen del
cliente de Office 2010. Para iniciar la OCT, ejecute el programa de instalación con la opción de línea de
comandos /admin. Con la OCT, cree un archivo de personalización del programa de instalación
(archivo .msp), que debe incluir en la carpeta Actualizaciones del punto de instalación de red. Como se
ha mencionado anteriormente, la carpeta Actualizaciones solo se usa para instalaciones iniciales o
nuevas de Office 2010 y solo admite una revisión de personalización.
Un archivo de personalización del programa de instalación es una forma expandida de un archivo .msp
de Windows Installer. Cada archivo se configura para un producto específico, como Office Professional
Plus 2010 o OneNote 2010. Al ejecutar el programa de instalación para instalar un producto de Office,
el programa busca en la carpeta de actualizaciones un archivo de personalización que corresponda al
producto que se va a instalar. Al instalar el producto, el programa de instalación aplica las
personalizaciones de ese archivo.
Puede crear más de un archivo de personalización del programa de instalación para configurar Office
para distintos grupos de usuarios. Al ejecutar el programa de instalación, debe especificar el archivo de
personalización correspondiente para su uso en cada instalación mediante la opción de línea de
comandos del programa de instalación /adminfile o mediante Config.xml (vea Uso del archivo
Config.xml para personalizar Office).
Para obtener información detallada acerca de cómo usar OCT para crear un archivo de
personalización del programa de instalación, vea Office Customization Tool in Office 2010.
Personalización de una instalación nueva
Mediante el uso de un archivo de personalización del programa de instalación creado con OCT, puede
modificar la forma en que el que programa de instalación instala Office por primera vez en el equipo de
un usuario. Por ejemplo, OCT permite personalizar Office de las formas siguientes:
Indique al programa de instalación que se ejecute sin interacción del usuario (modo silencioso).
Defina previamente la clave del producto y acepte los términos de la licencia de software de
Microsoft en nombre del usuario.
Especifique dónde instalar los archivos de Office en el equipo del usuario.
Decida si desea quitar las versiones anteriores de Office antes de instalar Office 2010.
Determine qué características de Office se van a instalar.
Especifique los valores predeterminados para un gran número de opciones de usuario, incluida la
configuración de Microsoft Outlook.
Nota:
34
Office 2010 no admite las instalaciones en paralelo de Office de 64 bits y de 32 bits, incluso
entre aplicaciones. Por ejemplo, no se permiten instalaciones en paralelo de 2007 Office
System de 32 bits y Office 2010 de 64 bits, ni de Microsoft SharePoint Workspace 2010 de 64
bits y Microsoft Excel 2010 de 32 bits. No puede usar las herramientas de configuración de
Office 2010 para configurar instalaciones en paralelo ni personalizaciones de Office de 64 bits
y 32 bits. Por ejemplo, no puede crear una instalación en paralelo personalizada con Microsoft
Office Professional 2010 de 64 bits y una imagen individual de Visio 2010 de 32 bits. Para
obtener más información acerca de Office 2010 de 64 bits, vea Ediciones de 64 bits de Office
2010.
Para obtener información acerca de cómo personalizar el programa de instalación, vea Personalización
de la instalación antes de instalar Office 2010.
Realización de cambios en una instalación de Office existente
Si necesita realizar cambios en una instalación de Office existente, use la misma herramienta que se
usa para personalizar la instalación original: ejecute OCT para actualizar un archivo de personalización
del programa de instalación o para crear otro. A continuación, aplique el archivo de personalización al
equipo del usuario de la misma forma que aplicaría una actualización de software. La instalación de
Office del usuario se actualiza con las personalizaciones. Esto quiere decir que las personalizaciones
disponibles al instalar Office también están disponibles al modificar la instalación posteriormente.
Hay algunas personalizaciones que el programa de instalación solo aplica la primera vez que
se instala Office. Estas personalizaciones son la especificación de la ubicación en la que se va
a instalar Office en el equipo del usuario, la definición de la clave del producto y la eliminación
de las versiones anteriores de las aplicaciones de Office. La OCT identifica qué
personalizaciones se aplican solo a una instalación nueva.
Uso del archivo Config.xml para personalizar Office
Puede usar el archivo Config.xml para realizar cambios en la instalación de Office. Se pueden
personalizar prácticamente las mismas opciones que con la Herramienta de personalización de Office,
incluidas algunas otras opciones adicionales.
El uso del archivo Config.xml es el método recomendado para realizar las siguientes tareas de
instalación:
Indicar al programa de instalación que copie el origen de instalación local en el equipo del usuario
sin instalar Office.
Especificar la ruta del punto de instalación de la red.
Seleccionar qué producto o idioma se van a instalar.
Cambiar la ubicación en la que el programa de instalación busca los archivos de personalización
del programa de instalación y sus actualizaciones.
Nota:
35
Realizar personalizaciones de última hora o de uso único para las que no merece la pena ejecutar
la OCT y crear un nuevo archivo de personalización.
Si coloca el archivo Config.xml en la misma carpeta que Setup.exe, el programa de instalación lo
busca y lo usa. Además, puede especificar la ubicación del archivo mediante la opción /config de la
línea de comandos del programa de instalación.
Si especifica un archivo de personalización del programa de instalación y el archivo
Config.xml, las personalizaciones definidas en Config.xml tienen prioridad sobre las mismas
personalizaciones del archivo de personalización.
Para obtener una descripción completa del contenido y el formato del archivo Config.xml, vea
Config.xml file in Office 2010.
Uso de opciones de línea de comandos del programa de instalación
El programa de instalación reconoce solo unas cuantas opciones de línea de comandos en
Office 2010. Lo mismo ocurre en 2007 Office System. OCT es la herramienta principal para configurar
las propiedades del programa de instalación y especificar otras personalizaciones.
Puede usar comandos de Setup.exe para realizar las siguientes tareas:
Ejecutar la Herramienta de personalización de Office para crear un archivo de personalización del
programa de instalación (.msp).
Aplicar el archivo de personalización del programa de instalación especificado a la instalación. Por
ejemplo, puede especificar una ruta de acceso a un archivo de personalización (archivo .msp)
específico o a la carpeta en la que están almacenados los archivos de personalización.
Especificar el archivo Config.xml que usa el programa de instalación durante la instalación.
Ejecutar el programa de instalación en el modo de mantenimiento y realizar cambios en una
instalación de Office existente.
Ejecutar el programa de instalación para reparar el producto especificado del equipo del usuario.
Ejecutar el programa de instalación para quitar el producto especificado del equipo del usuario.
Para obtener más información acerca de los comandos de Setup.exe, vea Setup command-line options
for Office 2010. Para obtener información acerca de las propiedades de Windows Installer usadas en
las versiones anteriores de Office y acerca de las propiedades que se pueden usar al instalar
Office 2010, vea Setup properties in Office 2010.
Uso de la directiva de grupo
Los administradores pueden usar la configuración de directiva de grupo para definir y mantener una
configuración de Office en los equipos de los usuarios. La directiva de grupo se usa para establecer las
opciones de configuración de directiva de Office 2010 incluidas en las plantillas administrativas. El
sistema operativo aplica esas opciones de configuración de directiva. En un entorno de Active
Directory, los administradores pueden aplicar opciones de configuración de directiva en grupos de
Nota:
36
usuarios y equipos de un sitio, dominio o unidad organizativa a los que esté vinculado un objeto de
directiva de grupo. La configuración de directiva real se escribe en las claves del Registro aprobadas
para la directiva y esta configuración tiene restricciones de lista de control de acceso (ACL) que
impiden a los usuarios que no son administradores cambiar la configuración. Esto permite a los
administradores crear configuraciones con restricciones elevadas o con poca administración.
Los administradores pueden usar la configuración de directiva para las aplicaciones de Office 2010
para administrar la mayoría de las opciones que configuran la interfaz de usuario de Office, como las
siguientes:
Comandos de menú y sus botones de barra de herramientas correspondientes
Teclas de método abreviado
La mayoría de las opciones del cuadro de diálogo Opciones
La mayoría de las opciones de configuración de directiva de Office 2010 también están
disponibles en la Herramienta de personalización de Office (configuración OPA). Para
establecer la configuración predeterminada inicial de un archivo .msp de personalización del
programa de instalación, los administradores pueden usar OCT. No obstante, los usuarios
pueden modificar la mayoría de las opciones de configuración tras la instalación. Use la
directiva de grupo si desea aplicar configuraciones específicas. La configuración de directiva
de grupo tiene prioridad sobre la configuración de OCT.
Origen de instalación local obligatorio
En Office 2010, el programa de instalación crea un origen de instalación local en el equipo del usuario
como parte del proceso de instalación predeterminado. El programa de instalación instala todos los
productos de Office 2010 en un proceso de dos pasos. En primer lugar, el programa de instalación
copia los archivos del origen de instalación comprimidos en el equipo del usuario. En segundo lugar, el
programa de instalación llama a Windows Installer para realizar la instalación real desde el origen de
instalación local. Una vez completada la instalación, el origen de instalación local permanece
disponible para cualquier operación del programa de instalación que requiera acceso a un origen
original. Los requisitos de espacio en disco mínimo incluyen el origen de instalación local.
En Microsoft Office 2003, las organizaciones de gran tamaño normalmente instalaban el
producto desde un punto de instalación administrativa; la instalación desde un origen de
instalación local era opcional. No obstante, en Office 2010 ya no existe la opción de instalación
administrativa y el origen de instalación local es una parte necesaria del diseño.
El origen de instalación local hace que el proceso de distribuir actualizaciones de software sea más
eficaz y confiable. El punto de instalación de red y el origen de instalación local del usuario no se
actualizan nunca directamente. Las instalaciones de los usuarios permanecen sincronizadas cuando
aplican la versión de cliente de las actualizaciones de software.
Nota:
Nota:
37
Entre las ventajas adicionales de tener un origen de instalación completa siempre disponible en el
equipo local se incluyen las siguientes:
Se puede implementar el origen de instalación local en los usuarios antes de que instalen Office.
Esto minimiza el efecto en la red y garantiza que todos los usuarios instalen el producto y
empiecen a usar aplicaciones de Office 2010 exactamente al mismo tiempo.
Los usuarios pueden realizar tareas de mantenimiento como, por ejemplo, aplicar actualizaciones
de software, sin que se les solicite el CD de Office o un origen de red.
Los usuarios que viajan o los que disponen de conexiones de red lentas o intermitentes pueden
ejecutar el programa de instalación sin necesidad de obtener acceso a la red si tienen un origen de
instalación local instalado de antemano.
Estas ventajas comportan un costo mínimo. Aunque el origen de instalación local usa espacio en el
disco duro, la creación del origen de instalación local y la instalación de Office tardan
aproximadamente lo mismo que la instalación independiente de Office.
En esta sección:
Creación de un origen de instalación local en los equipos de los usuarios
Implementación independiente del origen de instalación local
Creación de un origen de instalación local en los equipos de los usuarios
Cuando los usuarios instalan Office desde el CD o desde un punto de instalación de red, el programa
de instalación crea el origen de instalación local con un programa denominado Motor de origen de
Office (OSE.exe) para copiar los archivos de instalación necesarios en una carpeta oculta en el equipo
local. La ubicación predeterminada es \MSOCache\All Users en la raíz de la unidad en la que se instala
Office.
Cada paquete que comprende un producto de Office (el paquete principal independiente de idioma y
uno o más paquetes específicos de idioma) tiene un código de descarga independiente y se almacena
en la memoria caché de la subcarpeta de MSOCache\All Users. La instalación siempre almacena en la
memoria caché un origen de instalación local completo, que incluye todos los archivos asociados con
el producto que se está instalando. Si el punto de instalación incluye varios idiomas, el programa de
instalación almacena en la memoria caché solo los paquetes para los idiomas instalados en el equipo
del usuario.
Cuando se instalan otros productos de Office en el equipo del usuario, dichos productos se almacenan
en la memoria caché del mismo origen de instalación local.
Si un usuario instala un segundo producto de Office en otra unidad, el programa de instalación
crea un segundo origen de instalación local en la raíz de esa unidad. En este caso, es posible
que los archivos compartidos se dupliquen en los dos orígenes de instalación local. Sin
embargo, este diseño garantiza que cada origen de instalación local sea completo y funcione
correctamente.
Nota:
38
Los usuarios no pueden eliminar accidentalmente el origen de instalación local ni quitarlo mediante la
interfaz de usuario del programa de instalación o el Asistente para liberar espacio en disco de
Windows. Si la carpeta MSOCache se elimina o se daña, el programa de instalación la vuelve a crear
automáticamente o la repara la próxima vez que se necesita un origen. Si los usuarios no tienen
suficiente espacio en disco, se les solicita que liberen espacio. Puede confiar en el hecho de que todos
los usuarios tendrán acceso a un origen cuando se distribuyan nuevas actualizaciones o
personalizaciones.
Una vez creado el origen de instalación local, su ubicación en el equipo del usuario es fija. A
menos que el usuario especifique una unidad diferente, los demás productos de Office
instalados posteriormente se agregarán siempre a la carpeta MSOCache\All Users existente.
Implementación independiente del origen de instalación local
Como el programa de instalación realiza la instalación de Office desde el origen de instalación local,
puede reducir al mínimo la demanda en la red implementando el origen de instalación de antemano.
Por ejemplo, si usa el método habitual para ejecutar el programa de instalación en los equipos de los
usuarios, puede distribuir el origen de instalación local a un grupo de usuarios simultáneamente. Una
vez que todos los usuarios tienen un origen almacenado previamente en la memoria caché, puede
hacer que todos los usuarios ejecuten el programa de instalación de Office al mismo tiempo. En este
escenario, la mayor parte de la actividad de instalación se lleva a cabo en el equipo local en lugar de a
través de la red.
Para obtener más información, vea Almacenamiento previo en la memoria caché del origen de
instalación local para Office 2010.
También puede ejecutar el programa de instalación directamente desde el origen de instalación local
en el equipo local. La ejecución del programa de instalación de forma local significa que no se realiza
ninguna actividad a través de la red, incluidas la carga de archivos del programa de instalación y la
lectura de metadatos. En este escenario, debe identificar la subcarpeta de MSOCache\All Users que
contiene el producto básico que desea instalar. Cada subcarpeta del producto principal contiene una
copia del programa de instalación y la ejecución del programa de instalación desde una carpeta
específica instala ese producto. Este método permite a los usuarios instalar Office sin depender de una
conexión de red.
Para obtener más información, vea Ejecución del programa de instalación desde el origen de
instalación local para instalar Office 2010.
Proceso de actualización consolidado
En las versiones de Microsoft Office anteriores a 2007 Office System, se seleccionaban distintas
opciones para garantizar que los equipos cliente recibían las actualizaciones de software más
recientes de Office y que dichos equipos no perdían la sincronización con el punto de instalación
administrativa. Puede haber configurado el programa de instalación para encadenar las
actualizaciones de software con las nuevas instalaciones de Office, o puede haber aplicado las
Nota:
39
actualizaciones al punto de instalación administrativa y volver a instalar Office en todos los equipos
cliente.
La arquitectura presentada en 2007 Office System simplifica este proceso. En Office 2010 (como en
2007 Office System), puede crear un punto de instalación de red que no tendrá que actualizar nunca.
En lugar de ello, una sencilla operación de copia hace que las actualizaciones de software estén
disponibles para las nuevas instalaciones. Las instalaciones existentes se actualizan
independientemente del punto de instalación de red, de modo que no es necesario preocuparse de
mantener los equipos cliente sincronizados con el origen de instalación.
En esta sección:
Aplicación de las actualizaciones de Office durante las nuevas instalaciones
Actualización de las instalaciones existentes de Office
Aplicación de las actualizaciones de Office durante las nuevas instalaciones
Cuando se obtienen actualizaciones de software de Office de Microsoft, las actualizaciones se copian
en la carpeta Actualizaciones, en la raíz del punto de instalación de red. Los archivos existentes en el
punto de instalación de red siguen siendo iguales a los que se copiaron por primera vez desde el CD
de Office.
Puede usar la carpeta Actualizaciones para incorporar la instalación de actualizaciones con
una instalación inicial de los productos de Office 2010. Solo los archivos de actualizaciones de
Windows Installer contenidos en esta carpeta se instalan con la instalación inicial. Por lo tanto,
debe extraer las actualizaciones de los paquetes de Microsoft Self-Extractor. Además, puede
incluir una revisión .msp del programa de instalación en la carpeta Actualizaciones para
personalizar las instalaciones iniciales.
Al ejecutar el programa de instalación para instalar Office en un equipo cliente, el programa de
instalación busca las actualizaciones de software en la carpeta Actualizaciones y las aplica
automáticamente al instalar Office. Si hay varias actualizaciones en la carpeta, el programa de
instalación solo aplica las actualizaciones que tienen como destino el producto de Office que se va a
instalar. Si la carpeta Actualizaciones incluye una revisión .msp de actualización del programa de
instalación y actualizaciones del producto, el programa de instalación solo incorpora la revisión .msp de
personalización del programa de instalación en la instalación inicial y las actualizaciones del producto
se aplican una vez finalizada la instalación. Además, el programa de instalación aplica las
actualizaciones en el orden secuencial correcto. Como resultado, el usuario recibe las actualizaciones
más recientes con la nueva instalación de Office.
Para indicar al programa de instalación que busque actualizaciones de software en una
carpeta distinta a Actualizaciones, use el elemento SetupUpdates del archivo Config.xml. Para
obtener más información, vea Elemento SetupUpdates en Config.xml file in Office 2010.
Nota:
Sugerencia:
40
Actualización de las instalaciones existentes de Office
Una vez instalado Office, puede aplicar las actualizaciones de software directamente en el equipo
cliente sin volver al punto de instalación de red. Puede hacerlo con un programa de administración de
implementación como Microsoft Systems Management Server o System Center Configuration Manager
2007, mediante Windows Server Update Services o al actualizar los equipos directamente desde
Internet mediante Microsoft Update.
Una vez instalado Office en un equipo cliente, al volver a instalar Office solo se aplican de
nuevo las actualizaciones de software que se aplicaron con la instalación original. Si ha
copiado las nuevas actualizaciones de software en la carpeta Actualizaciones no se aplican
durante la reinstalación.
Vea también Office Customization Tool in Office 2010
Config.xml file in Office 2010
Setup command-line options for Office 2010
Setup properties in Office 2010
Cambios realizados en el programa de instalación de Office 2007 system
Introducción a la personalización de Office 2010
Nota:
41
Planeación de una estrategia de migración y actualización para Office 2010
En esta sección se proporciona información acerca de cómo planear la instalación de Conjuntos de
aplicaciones de Microsoft Office 2010 y cómo migrar los datos de usuario, como la configuración de
usuario y de equipos, y documentos creados a partir de las versiones previamente instaladas de
Microsoft Office.
En esta sección:
Artículo Descripción
Planeación de una actualización a Office 2010 Describe el proceso de actualización de Microsoft
Office 2010, incluidas las diversas opciones de
actualización y rutas de acceso de la migración de
datos.
Migración de las claves del Registro de datos de
usuario en Office 2010
Muestra las claves del Registro que se migran
cuando usa la actualización en contexto o la
actualización con desinstalación de Office 2010.
Elección de una opción para implementar Office
2010
Proporciona áreas de funcionalidad que puede
usar para implementar Office 2010, incluido el
recurso compartido de red, los scripts de inicio de
la directiva de grupo, la implementación
administrada, la virtualización de aplicaciones y la
virtualización de presentaciones.
42
Planeación de una actualización a Office 2010
En este artículo se describe el proceso de actualización de Microsoft Office 2010, incluidas todas las
opciones de actualización y las rutas de acceso de la migración de datos.
En este artículo:
Introducción al proceso de actualización
Comparación de las opciones de actualización y más información sobre la migración de datos
Migración de documentos
Introducción al proceso de actualización En el siguiente diagrama se muestran las tareas implicadas en la planeación de una actualización a
Office 2010.
El proceso de actualización a Office 2010 se puede dividir en dos tareas principales:
Instalación del nuevo Conjuntos de aplicaciones de Microsoft Office 2010.
43
Migración de datos de usuario, como la configuración de usuario y de equipos y los documentos
creados en la versión de Microsoft Office instalada anteriormente.
Al planear una estrategia de actualización, decida en primer lugar la mejor opción de actualización a
Office 2010 para la organización. El tipo de actualización ayudará a determinar las elecciones
disponibles para la migración de datos y cómo se llevará a cabo.
Comparación de las opciones de actualización y más información sobre la migración de datos Las opciones de actualización a Office 2010 se pueden categorizar en las tres áreas siguientes:
Actualización en contexto La versión más antigua de Office, como 2007 Microsoft Office system,
se instala en los equipos.
Actualización con desinstalación La versión más antigua de Office, como 2007 Office System,
se desinstala antes de actualizar a Office 2010.
Actualización del nuevo sistema operativo Los equipos obtienen una nueva versión del sistema
operativo, como Windows 7, y una actualización a Office 2010.
En la siguiente tabla se enumeran las opciones de actualización y el modo en que la migración de
datos de la configuración de usuario y del equipo se lleva a cabo.
Opción de actualización Migración de datos de la configuración de usuario y
del equipo
Actualización en contexto Migración realizada durante la instalación de
Office 2010
Actualización con desinstalación Migración realizada la primera vez que se usa
cada aplicación de Office 2010
Actualización del nuevo sistema operativo Migración realizada mediante la Herramienta de
migración de estado de usuario (USMT) para
capturar la configuración de los equipos de
destino antes de que se instale el nuevo sistema
operativo. Después de instalarse el nuevo sistema
operativo, la herramienta USMT se usa para
restaurar la configuración.
La migración de datos a Office 2010 incluye la configuración de usuario y del equipo, y los documentos
que se crearon en versiones anteriores de Office. Para obtener una lista de las claves del Registro que
se migran, vea el tema Migración de las claves del Registro de datos de usuario en Office 2010.
44
Los documentos creados en la versión de Office instalada anteriormente permanecen en los equipos
en sus formatos actuales y se pueden migrar o convertir, según sea necesario, en otro momento si se
usa una actualización en contexto o una actualización con desinstalación. Al llevar a cabo una
actualización del nuevo sistema operativo, se deben mover los documentos desde los equipos de
origen a un almacén de migración antes de instalar el nuevo sistema operativo y actualizar los equipos
a Office 2010. El uso de la herramienta USMT facilita el proceso. Para obtener más información acerca
de cómo usar la herramienta USMT, vea el manual del usuario sobre la Herramienta de migración de
estado de usuario 4.0 (http://go.microsoft.com/fwlink/?linkid=166111&clcid=0xC0A).
Una vez que decide cuál será la mejor opción para la organización, debe determinar la estrategia de
migración más apropiada para los documentos creados mediante versiones anteriores de Office.
Migración de documentos En el siguiente diagrama se muestran las tareas implicadas en la planeación de migración de
documentos a Office 2010.
Estas tareas se definen más detalladamente en los siguientes pasos:
1. Revisión de lo que cambió Al planear la migración de documentos, revise en primer lugar los
cambios a las aplicaciones de Office 2010 que planea instalar, como lo que es nuevo, lo que
cambió o se quitó. Para obtener más información, vea el tema Cambios en Office 2010.
2. Revisión de las consideraciones sobre la migración Posteriormente, revise todas las
consideraciones sobre la migración específicas de la aplicación. Para obtener más información,
vea las consideraciones sobre la migración para cada aplicación en Cambios de productos y
características de Office 2010.
45
3. Planeación de la admisión de formatos de archivo Una vez que revisó los cambios y las
consideraciones sobre la migración, determine una estrategia para la admisión de formatos de
archivo después de actualizar a Office 2010. Para obtener más información, vea el tema sobre las
preguntas más frecuentes: formato de archivo
(http://go.microsoft.com/fwlink/?linkid=166107&clcid=0xC0A).
4. Evaluación mediante OMPM Finalmente, use el Director de planeamiento de migración de Office
(OMPM) para examinar los archivos del entorno y, a continuación, decida si desea archivarlos,
convertirlos de forma masiva mediante el convertidor de archivos de Office disponible en OMPM o
convertirlos manualmente.
Vea también Migración de las claves del Registro de datos de usuario en Office 2010
46
Migración de las claves del Registro de datos de usuario en Office 2010
En este artículo se enumeran (en orden alfabético para las aplicaciones de Microsoft Office 2003 y
2007 Microsoft Office system) las claves del Registro que se migran al usar la actualización en
contexto o la actualización con desinstalación de Microsoft Office 2010. Se puede migrar la misma
configuración al usar la actualización del nuevo sistema operativo si se usa la Herramienta de
migración de estado de usuario (USMT) con el archivo MigApp.xml. Este artículo también contiene las
claves que se incluyen y las que se excluyen explícitamente durante la migración.
Para obtener más información acerca de MigApp.xml para USMT, vea el tema sobre la personalización
de archivos XML de USMT (http://go.microsoft.com/fwlink/?linkid=164974&clcid=0xC0A).
En este artículo:
Configuración de Microsoft Office 2003
Configuración de Microsoft Office 2007
Configuración de Microsoft Office 2003
La configuración común <incluye>
HKCU\Software\Microsoft\Office\Common\* [*]
HKCU\Software\Microsoft\Office\11.0\* [*]
HKCU\Software\Microsoft\Shared Tools\* [*]
HKCU\Software\Microsoft\Shared Tools\Proofing
Tools\Custom Dictionaries [*]
HKCU\Software\Microsoft\Office\11.0\Common\Internet\*
[*]
%APPDATA%\Microsoft\Office [*.acl]
%APPDATA%\Microsoft\Office\Recent [*]
%APPDATA%\Microsoft\Proof\* [*]
HKCU\Software\Microsoft\Office\Common\Smart
Tag\Recognizers\{4FFB3E8B-AE75-48F2-BF13-
D0D7E93FA8F9}\* [*]
HKCU\Software\Microsoft\Office\Common\Smart
Tag\Recognizers\{64AB6C69-B40E-40AF-9B7F-
47
F5687B48E2B6}\* [*]
HKCU\Software\Microsoft\Office\Common\Smart
Tag\Recognizers\{87EF1CFE-51CA-4E6B-8C76-
E576AA926888}\* [*]
La configuración común <excluye>
HKCU\Software\Microsoft\Shared Tools\Proofing
Tools\1.0\Custom Dictionaries\* [*]
HKCU\Software\Microsoft\Office\11.0\Shortcut Bar
[LocalPath]
HKCU\Software\Microsoft\Office\11.0\Common\Internet
[LocationOfComponents]
HKCU\Software\Microsoft\Office\11.0\Common\Open Find\*
[*]
HKCU\Software\Microsoft\Office\11.0\Common\Internet
[UseRWHlinkNavigation]
HKCU\Software\Microsoft\Office\11.0\Common\InternetServer
Cache\* [*]
Access 2003 <incluye>
HKCU\Software\Microsoft\Office\11.0\Common\LanguageResources
[SKULanguage]
HKCU\Software\Microsoft\Office\Access\* [*]
HKCU\Software\Microsoft\Office\11.0\Access\* [*]
HKCU\Software\Microsoft\Office\11.0\CMA\* [*]
HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings\
[Microsoft Access]
%APPDATA%\Microsoft\Office [Access11.pip]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Access\Recent
Templates\* [*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Access\Recent
Templates\* [Template*]
48
Access 2003 <excluye>
HKCU\Software\Microsoft\Office\11.0\Access\Settings
[MRU*]
Excel 2003 <incluye>
HKCU\Software\Microsoft\Office\11.0\Common\LanguageResources
[SKULanguage]
HKCU\Software\Microsoft\Office\11.0\Excel\* [*]
HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings\
[Microsoft Excel]
%APPDATA%\Microsoft\Excel\ [EXCEL11.xlb]
%APPDATA%\Microsoft\Office\ [EXCEL11.pip]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Excel\Recent
Templates\* [*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Excel\Recent
Templates\* [Template*]
Excel 2003 <excluye>
HKCU\Software\Microsoft\Office\11.0\Excel\Recent
Files\* [*]
FrontPage 2003 <incluye>
HKCU\Software\Microsoft\FrontPage\* [*]
HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings
[Microsoft FrontPage]
%APPDATA%\Microsoft\FrontPage\State [CmdUI.PRF]
%APPDATA%\Microsoft\Office [fp11.pip]
%APPDATA%\Microsoft\FrontPage\Snippets
[FPSnippetsCustom.xml]
49
FrontPage 2003 <excluye>
HKCU\Software\Microsoft\FrontPage [WecErrorLog]
HKCU\Software\Microsoft\FrontPage\Explorer\FrontPage
Explorer\Recent File List\* [*]
HKCU\Software\Microsoft\FrontPage\Explorer\FrontPage
Explorer\Recent Web List\* [*]
OneNote 2003 <incluye>
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Common\LanguageResources
[SKULanguage]
HKCU\software\Microsoft\Office\%OFFICEVERSION%\OneNote\* [*]
HKCU\software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings\
[Microsoft Office OneNote]
%APPDATA%\Microsoft\Office\ [OneNot11.pip]
%APPDATA%\Microsoft\OneNote\ [Preferences.dat]
%APPDATA%\Microsoft\OneNote\ [Toolbars.dat]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\Recent Templates\*
[*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\Recent Templates\*
[Template*]
OneNote 2003 <excluye>
HKCU\software\Microsoft\Office\%OFFICEVERSION%\OneNote\Options\Save\
[BackupLastAutoBackupTime]
HKCU\software\Microsoft\Office\%OFFICEVERSION%\OneNote\Options\Save\
[BackupFolderPath]
HKCU\software\Microsoft\Office\%OFFICEVERSION%\OneNote\General\
[LastCurrentFolderForBoot]
HKCU\software\Microsoft\Office\%OFFICEVERSION%\OneNote\General\ [Last
Current Folder]
50
Outlook 2003 <incluye>
HKCU\Software\Microsoft\Office\11.0\Common\LanguageResources
[SKULanguage]
HKCU\Software\Microsoft\Office\Outlook\* [*]
HKCU\Software\Microsoft\Office\11.0\Outlook\* [*]
HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings
[Microsoft Outlook]
HKCU\Software\Microsoft\Office\Outlook\OMI Account
Manager\Accounts\* [*]
HKCU\Software\Microsoft\Office\11.0\Outlook\Journal\* [*]
%APPDATA%\Microsoft\Signatures\* [*]
%CSIDL_LOCAL_APPDATA%\Microsoft\FORMS [frmcache.dat]
%APPDATA%\Microsoft\Outlook [outcmd11.dat]
%APPDATA%\Microsoft\Outlook [outcmd.dat]
%APPDATA%\Microsoft\Outlook [views.dat]
%APPDATA%\Microsoft\Outlook [OutlPrint]
%APPDATA%\Microsoft\Office [MSOut11.pip]
%APPDATA%\Microsoft\Outlook [*.rwz]
%APPDATA%\Microsoft\Outlook [*.srs]
%APPDATA%\Microsoft\Outlook [*.NK2]
%APPDATA%\Microsoft\Outlook [*.xml]
HKCU\Software\Microsoft\Exchange\* [*]
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows
Messaging Subsystem\Profiles\* [001e023d]
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows
Messaging Subsystem\Profiles\* [001f023d]
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows
Messaging Subsystem\Profiles\* [*]
51
Outlook 2003 <excluye>
HKCU\Software\Microsoft\Office\11.0\Outlook
[FirstRunDialog]
HKCU\Software\Microsoft\Office\11.0\Outlook [Machine
Name]
HKCU\Software\Microsoft\Windows
NT\CurrentVersion\Windows Messaging
Subsystem\Profiles\*\0a0d020000000000c000000000000046
[111f031e]
HKCU\Identities\* [LDAP Server]
HKCU\Software\Microsoft\Internet Account
Manager\Accounts\* [LDAP Server]
HKCU\Software\Microsoft\Office\Outlook\OMI Account
Manager\Accounts\* [LDAP Server]
PowerPoint 2003 <incluye>
HKCU\Software\Microsoft\Office\11.0\PowerPoint\* [*]
HKCU\Software\Microsoft\Office\11.0\PowerPoint\RecentFolderList
[Default]
HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings
[Microsoft PowerPoint]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\PowerPoint\Recent
Templates\* [*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\PowerPoint\Recent
Templates\* [Template*]
PowerPoint 2003 <excluye>
HKCU\Software\Microsoft\Office\11.0\PowerPoint\Recent File List\*
[*]
HKCU\Software\Microsoft\Office\11.0\PowerPoint\RecentFolderList\*
[*]
52
Project 2003 <incluye>
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Common\LanguageResources
[SKULanguage]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\* [*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings
[Microsoft Project]
%APPDATA%\Microsoft\Office [MSProj11.pip]
%APPDATA%\Microsoft\MS Project\11\* [*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\Recent
Templates\* [*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\Recent
Templates\* [Template*]
Project 2003 <excluye>
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS
Project\Recent File List [*]
Publisher 2003 <incluye>
HKCU\Software\Microsoft\Office\11.0\Common\LanguageResources
[SKULanguage]
HKCU\Software\Microsoft\Office\11.0\Publisher\* [*]
HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings
[Microsoft Publisher]
%APPDATA%\Microsoft\Office [*.acl]
%APPDATA%\Microsoft\Publisher [pubcmd.dat]
%APPDATA%\Microsoft\Office\ [*.jsp]
Publisher 2003 <excluye>
HKCU\Software\Microsoft\Office\11.0\Publisher\Recent
File List\* [*]
53
Visio 2003 <incluye>
HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\* [*]
HKCU\software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings\
[Microsoft Office Visio]
CSIDL_APPDATA\Microsoft\Office\[Visio11.pip]
CSIDL_LOCAL_APPDATA\Microsoft\Visio\ [content.dat]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Visio\Recent Templates\*
[*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Visio\Recent Templates\*
[Template*]
Visio 2003 <excluye>
HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\
[LastFile*]
HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\
[MyShapesPath]
HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\
[UserDictionaryPath1]
Word 2003 <incluye>
HKCU\Software\Microsoft\Office\11.0\Common\LanguageResources
[SKULanguage]
HKCU\Software\Microsoft\Office\11.0\Word\* [*]
HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings
[Microsoft Word]
%APPDATA%\Microsoft\Templates [Normal.dot]
%APPDATA%\Microsoft\Office [Word11.pip]
%APPDATA%\Microsoft\Office [WordMa11.pip]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Word\Recent
Templates\* [*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Word\Recent
54
Templates\* [Template*]
Word 2003 <excluye>
HKCU\Software\Microsoft\Office\11.0\Word\Options
[PROGRAMDIR]
Configuración de Microsoft Office 2007
La configuración común <incluye>
HKCU\Software\Microsoft\Office\Common\* [*]
HKCU\Software\Microsoft\Office\12.0\Common\*
[*]
HKCU\Software\Microsoft\Shared Tools\* [*]
%APPDATA%\Microsoft\Office [*.acl]
%APPDATA%\Microsoft\Office\Recent [*]
%APPDATA%\Microsoft\Templates\* [*]
%APPDATA%\Microsoft\Proof\* [*]
%APPDATA%\Microsoft\UProof\* [*]
HKCU\Software\Microsoft\Shared
Tools\Proofing Tools\*\Custom Dictionaries [*]
HKCU\Software\Microsoft\Office\Common\Smart
Tag\Recognizers\{4FFB3E8B-AE75-48F2-BF13-
D0D7E93FA8F9}\* [*]
HKCU\Software\Microsoft\Office\Common\Smart
Tag\Recognizers\{64AB6C69-B40E-40AF-
9B7F-F5687B48E2B6}\* [*]
HKCU\Software\Microsoft\Office\Common\Smart
Tag\Recognizers\{87EF1CFE-51CA-4E6B-
8C76-E576AA926888}\* [*]
55
La configuración común <excluye>
HKCU\Software\Microsoft\Office\12.0\Shortcut Bar
[LocalPath]
HKCU\Software\Microsoft\Office\12.0\Common\Internet
[LocationOfComponents]
HKCU\Software\Microsoft\Office\12.0\Common\Open
Find\* [*]
HKCU\Software\Microsoft\VBA\6.0\Common
%CSIDL_LOCAL_APPDATA%\Microsoft\Office [*.qat]
Access 2007 <incluye>
%APPDATA%\Microsoft\Office [Access11.pip]
HKCU\Software\Microsoft\Office\Access\* [*]
HKCU\Software\Microsoft\Office\12.0\Access\* [*]
HKCU\Software\Microsoft\Office\12.0\CMA\* [*]
HKCU\Software\Microsoft\Office\12.0\Common\Toolbars\Settings\
[Microsoft Access]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Access\File
MRU\* [*]
Access 2007 <excluye>
HKCU\Software\Microsoft\Office\12.0\Access\Settings
[MRU*]
Excel 2007 <incluye>
HKCU\Software\Microsoft\Office\12.0\Excel\* [*]
HKCU\Software\Microsoft\Office\12.0\Common\Toolbars\Settings\
[Microsoft Excel]
%APPDATA%\Microsoft\Excel\ [EXCEL11.xlb]
%APPDATA%\Microsoft\Office\ [EXCEL11.pip]
56
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Excel\File
MRU\* [*]
Excel 2007 <excluye>
HKCU\Software\Microsoft\Office\12.0\Excel\Recent
Files\* [*]
OneNote 2007 <incluye>
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\* [*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings\
[Microsoft Office OneNote]
%APPDATA%\Microsoft\Office\ [OneNot12.pip]
%APPDATA%\Microsoft\OneNote\%OFFICEVERSION%\ [Preferences.dat]
%APPDATA%\Microsoft\OneNote\%OFFICEVERSION%\ [Toolbars.dat]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\Recent
Templates\* [*]
%APPDATA%\Microsoft\MS Project\12\* [*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\Recent
Templates\* [Template*]
OneNote 2007 <excluye>
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\General\
[LastMyDocumentsPathUsed]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\Options\Paths\
[BackupFolderPath]
Outlook 2007 <incluye>
HKCU\Software\Microsoft\Office\Outlook\* [*]
HKCU\Software\Microsoft\Office\12.0\Outlook\* [*]
HKCU\Software\Microsoft\Office\12.0\Common\Toolbars\Settings
57
[Microsoft Outlook]
HKCU\Software\Microsoft\Office\Outlook\OMI Account
Manager\Accounts\* [*]
%APPDATA%\Microsoft\Signatures\* [*]
%CSIDL_LOCAL_APPDATA%\Microsoft\FORMS [frmcache.dat]
%APPDATA%\Microsoft\Outlook [outcmd11.dat]
%APPDATA%\Microsoft\Outlook [outcmd.dat]
%APPDATA%\Microsoft\Outlook [views.dat]
%APPDATA%\Microsoft\Outlook [OutlPrint]
%APPDATA%\Microsoft\Office [MSOut11.pip]
HKCU\Software\Microsoft\Exchange\* [*]
%APPDATA%\Microsoft\Outlook [*.rwz]
%APPDATA%\Microsoft\Outlook [*.srs]
%APPDATA%\Microsoft\Outlook [*.NK2]
%APPDATA%\Microsoft\Outlook [*.xml]
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows
Messaging Subsystem\Profiles\* [*]
HKCU\Software\Microsoft\Office\12.0\Outlook\Journal\* [*]
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows
Messaging Subsystem\Profiles\* [001e023d]
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows
Messaging Subsystem\Profiles\* [001f023d]
Outlook 2007 <excluye>
HKCU\Software\Microsoft\Office\12.0\Outlook
[FirstRunDialog]
HKCU\Software\Microsoft\Office\12.0\Outlook [Machine
Name]
HKCU\Software\Microsoft\Windows
NT\CurrentVersion\Windows Messaging
Subsystem\Profiles\*\0a0d020000000000c000000000000046
58
[111f031e]
HKCU\Identities\* [LDAP Server]
HKCU\Software\Microsoft\Internet Account
Manager\Accounts\* [LDAP Server]
HKCU\Software\Microsoft\Office\Outlook\OMI Account
Manager\Accounts\* [LDAP Server]
PowerPoint 2007 <incluye>
HKCU\Software\Microsoft\Office\12.0\PowerPoint\* [*]
HKCU\Software\Microsoft\Office\12.0\PowerPoint\RecentFolderList
[Default]
HKCU\Software\Microsoft\Office\12.0\Common\Toolbars\Settings
[Microsoft PowerPoint]
%APPDATA%\Microsoft\PowerPoint [PPT11.pcb]
%APPDATA%\Microsoft\Office [PowerP11.pip]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\PowerPoint\File
MRU\* [*]
PowerPoint 2007 <excluye>
HKCU\Software\Microsoft\Office\12.0\PowerPoint\Recent File List\*
[*]
HKCU\Software\Microsoft\Office\12.0\PowerPoint\RecentFolderList\*
[*]
Project 2007 <incluye>
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\* [*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings
[Microsoft Office Project]
%APPDATA%\Microsoft\Office [MSProj12.pip]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\Recent
Templates\* [*]
59
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\Recent
Templates\* [Template*]
Project 2007 <excluye>
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS
Project\Recent File List [*]
Publisher 2007 <incluye>
HKCU\Software\Microsoft\Office\12.0\Publisher\* [*]
HKCU\Software\Microsoft\Office\12.0\Common\Toolbars\Settings
[Microsoft Publisher]
%APPDATA%\Microsoft\Office [*.acl]
%APPDATA%\Microsoft\Publisher [pubcmd.dat]
%APPDATA%\Microsoft\Office [Publis11.pip]
%APPDATA%\Microsoft\Office\ [*.jsp]
Publisher 2007 <excluye>
HKCU\Software\Microsoft\Office\12.0\Publisher\Recent
File List\* [*]
Visio 2007 <incluye>
HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\* [*]
HKCU\software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings\
[Microsoft Office Visio]
%APPDATA%\Microsoft\Office\ [Visio12.pip]
%CSIDL_LOCAL_APPDATA%\Microsoft\Visio\ [content.dat]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Visio\Recent Templates\*
[*]
HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Visio\Recent Templates\*
[Template*]
60
Visio 2007 <excluye>
HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\
[LastFile*]
HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\
[MyShapesPath]
HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\
[UserDictionaryPath1]
Word 2007 <incluye>
HKCU\Software\Microsoft\Office\12.0\Word\* [*]
%APPDATA%\Microsoft\Templates\* [*]
%APPDATA%\Microsoft\QuickStyles\* [*]
%APPDATA%\Microsoft\Document Building
Blocks\* [*]
%APPDATA%\Microsoft\Bibliography\* [*]
%APPDATA%\Microsoft\Office [Word11.pip]
%APPDATA%\Microsoft\Office [WordMa11.pip]
Word 2007 <excluye>
HKCU\Software\Microsoft\Office\12.0\Word\Data
[PROGRAMDIR]
HKCU\Software\Microsoft\Office\12.0\Word\Options
[PROGRAMDIR]
61
Elección de una opción para implementar Office 2010
Puede usar cinco áreas de funcionalidad para implementar Microsoft Office 2010: recurso compartido
de red, scripts de inicio de directiva de grupo, implementación administrada, virtualización de
aplicaciones y virtualización de presentaciones. Puede usar cualquiera de estas opciones o una
combinación de las mismas, como la opción de implementación administrada para implementar y
administrar aplicaciones virtuales de Office 2010. No se admite la implementación de Office 2010 por
medio de la instalación de software de directiva de grupo (GPSI). Una alternativa viable a la GPSI es
asignar scripts de inicio del equipo. En este artículo se describe cada una de las opciones de
implementación.
Para obtener una representación visual de las opciones de implementación, vea el tema sobre las
opciones de implementación para Microsoft Office 2010
(http://go.microsoft.com/fwlink/?linkid=168621&clcid=0xC0A), que incluye diagramas, descripciones,
ventajas, limitaciones, recomendaciones y herramientas.
Opciones de implementación Determine cuál de las siguientes opciones de implementación funciona mejor para su organización.
Recurso compartido de red
Una manera sencilla de implementar Office 2010 es crear un punto de instalación de red y copiar el
contenido del CD de Microsoft Office en el recurso compartido de red. Asegúrese de que los recursos
de destino (usuarios/equipos) pueden tener acceso al recurso compartido de red.
62
Scripts de inicio de directiva de grupo
Los administradores pueden usar la directiva de grupo para asignar scripts de inicio de sesión de
equipo para implementar Office 2010. Un script puede escribirse en cualquier lenguaje compatible con
el equipo cliente. Los lenguajes compatibles con Windows Script Host, como Microsoft Visual Basic
Scripting Editing (VBScript) y JScript, y los archivos de comandos son los más comunes.
Implementación administrada
Los administradores pueden usar software de administración de cambios y configuración, como
Microsoft System Center Essentials y Microsoft System Center Configuration Manager, para
implementar aplicaciones de Office 2010. La elección de System Center Essentials o Configuration
Manager depende en parte del tamaño de su organización.
Virtualización de aplicaciones
Los administradores pueden utilizar Microsoft Application Virtualization (App-V) como parte de una
opción de implementación para permitir a los usuarios ejecutar aplicaciones de Office 2010 en sus
escritorios. Microsoft Application Virtualization transmite aplicaciones a petición al escritorio, desde
donde se ejecuta la aplicación. Sin embargo, la aplicación no está instalada en el escritorio.
Virtualización de presentaciones
Los administradores pueden utilizar Terminal Services de Windows Server 2008 como una opción de
implementación para que los usuarios puedan usar las aplicaciones de Office 2010 desde sus áreas de
trabajo. Terminal Services se ejecuta en un servidor compartido y presenta la interfaz de usuario de la
aplicación en un sistema remoto, como un área de trabajo local. Microsoft Application Virtualization for
Terminal Services permite la optimización de la aplicación de Office 2010 mediante el proceso de
secuencias de virtualización de aplicaciones y, a continuación, usa Terminal Services para entregar la
aplicación como una virtualización de presentación.
63
Planeación de configuraciones de escritorio para Office 2010
En esta sección se proporciona información e instrucciones sobre los elementos que se deben tener en
cuenta antes de implementar Microsoft Office 2010.
En esta sección:
Artículo Descripción
Planeación para OneNote 2010 Describe los procedimientos para planear una
implementación de Microsoft OneNote 2010.
Planeación de Outlook 2010 Proporciona una guía sobre los aspectos a tener
en cuenta al implementar Microsoft Outlook 2010.
Planeación para SharePoint Workspace 2010 Describe los procedimientos para planear una
implementación de Microsoft SharePoint
Workspace 2010.
Planeación de personalizaciones y opciones para
Visio 2010
Describe algunas de las opciones y
personalizaciones disponibles en Microsoft Visio
2010.
Planeación de seguridad para Office 2010 Describe varios controles de seguridad nuevos de
Office 2010 que ayudan a planear una sólida
defensa contra amenazas y, a la vez, mantienen
la productividad de los trabajadores de la
información.
Planeación de la directiva de grupo para Office
2010
Proporciona información acerca de los
procedimientos para usar la directiva de grupo
para configurar y aplicar opciones de
configuración para las aplicaciones de
Office 2010.
Planeación de implementación en varios idiomas
de Office 2010
Analiza las consideraciones de planeación para
implementar Office 2010 con varios idiomas.
Planeación de virtualización para Office 2010 Explica qué es la virtualización, cómo se puede
usar en la organización y cuál es el mejor método
y tipo según su entorno.
Planeación de Servicios de Escritorio remoto Proporciona información acerca de cómo planear
64
Artículo Descripción
(Terminal Services) la implementación de Office 2010 mediante
Servicios de Escritorio remoto (Terminal
Services).
Planeación de la accesibilidad en Office 2010 Proporciona una introducción al Comprobador de
accesibilidad de Microsoft Office, que puede hacer
que los productos de Office 2010 sean más
accesibles para usuarios con discapacidades.
65
Planeación para OneNote 2010
En este artículo se proporciona información sobre el proceso de planeación para implementar Microsoft
OneNote 2010.
En este artículo:
Información general sobre la planeación
Evaluación de los requisitos de la organización
Revisión de cambios en OneNote 2010
Revisión de las consideraciones de migración
Planeación de actualizaciones de OneNote
Planeación para OneNote Web App
Consideraciones para usar OneNote con productos de SharePoint
Información general sobre la planeación La siguiente ilustración resume los pasos de planeación para implementar OneNote 2010 en la
empresa.
66
Evaluación de los requisitos de la organización El proceso de planeación comúnmente comienza con una evaluación del entorno actual para ayudar a
determinar los requisitos de la organización. Las cuestiones que se deben considerar incluyen lo
siguiente:
Asegurarse de que los equipos cumplen los requisitos del sistema para Microsoft Office 2010.
Si va a actualizar una versión anterior del producto.
Consideraciones de migración, como migración de los formatos de archivo y la configuración de
datos del usuario.
Consideraciones de seguridad, como si se debe evitar que los usuarios compartan documentos a
través de Internet.
Requisitos multilingües.
Requisitos del sistema para OneNote 2010
Puede encontrar información sobre los requisitos del sistema para OneNote 2010 en Microsoft
OneNote 2010 en Requisitos del sistema para Office 2010.
Para obtener más información sobre las herramientas que están disponibles para ayudar a evaluar el
hardware y software en el entorno, vea Herramientas de evaluación para Office 2010.
Actualización a OneNote 2010
Si va a actualizar una versión anterior de Microsoft OneNote, vea Planeación de actualizaciones de
OneNote, más adelante en este artículo, para obtener información sobre el nuevo formato de archivo
de OneNote 2010 y recomendaciones para actualizar Microsoft Office OneNote 2007 y OneNote 2003.
Consideraciones de seguridad
Para obtener ayuda sobre la planeación de la seguridad de aplicaciones de Office 2010 en la
organización, puede consultar la información sobre amenazas de seguridad y los nuevos controles de
seguridad disponibles en Office 2010 en los siguientes artículos: Introducción a la seguridad de Office
2010, Descripción de las amenazas de seguridad y contramedidas para Office 2010 y Planeación de
seguridad para Office 2010.
Requisitos multilingües.
La arquitectura independiente del idioma de Office 2010 simplifica la implementación en varios
idiomas. Un producto de Office 2010, como Microsoft Office Professional Plus 2010, consta de un
paquete principal independiente del idioma y uno o más paquetes específicos del idioma. Para obtener
más información sobre la implementación de aplicaciones de Office 2010 en varios idiomas, vea
Planeación de implementación en varios idiomas de Office 2010 y Personalización de la instalación y la
configuración de idiomas para Office 2010.
67
Revisión de cambios en OneNote 2010 Como parte de la planeación para OneNote 2010, debe revisar los cambios de la versión actual. Para
obtener una descripción de las novedades, los cambios y los elementos que se quitaron en OneNote
2010, vea Cambios en OneNote 2010.
Revisión de las consideraciones de migración El paso siguiente del proceso de planeación es revisar las consideraciones de migración para los
usuarios que van a migrar desde versiones anteriores de OneNote a OneNote 2010. Para obtener más
información sobre las cuestiones que se deben considerar, vea Consideraciones de migración en
Cambios en OneNote 2010.
Planeación de actualizaciones de OneNote OneNote 2010 usa un nuevo formato de archivo para guardar archivos, distinto al de las versiones
anteriores; muchas de las nuevas características de OneNote 2010 (como ecuaciones matemáticas,
control de versiones, toma de notas vinculadas y subpáginas de varios niveles) requieren el nuevo
formato. Éste permite compartir blocs de notas en la Web, de modo que puede usar un explorador web
para ver y editar sus archivos de bloc de notas. De forma predeterminada, los nuevos blocs de notas
de OneNote 2010 que crea se guardan con el nuevo formato de archivo.
En las siguientes secciones se proporciona información sobre la actualización de versiones anteriores
del producto.
Actualización de OneNote 2007
OneNote 2010 permite ver, abrir y editar blocs de notas guardados con el formato de archivo de
Microsoft Office OneNote 2007. Puede convertir los blocs de notas de Office OneNote 2007 a OneNote
2010 y también volver a convertirlos al formato de Office OneNote 2007.
De forma predeterminada, los blocs de notas existentes de Office OneNote 2007 no se convierten
automáticamente cuando actualiza de Office OneNote 2007 a OneNote 2010. Tenga en cuenta que no
puede usar Office OneNote 2007 para abrir y usar blocs de notas que están guardados con el formato
de archivo de OneNote 2010.
Una cuestión a tener en cuenta es si necesita compartir los blocs de notas con usuarios de Office
OneNote 2007. Se recomienda solucionar este problema de la siguiente manera:
Si planea compartir blocs de notas con usuarios de Office OneNote 2007 que no tienen OneNote
2010 instalado, se recomienda no actualizar esos blocs de notas.
Si no necesita compartir blocs de notas con usuarios de versiones anteriores de OneNote, se
recomienda convertir los blocs de notas existentes al formato de OneNote 2010. Esto habilita todas
las nuevas características del producto.
Si abre un bloc de notas de Office OneNote 2007, la barra de título de la aplicación muestra "[Modo de
compatibilidad]" para indicar que el formato de archivo es el de Office OneNote 2007.
68
Para cambiar el formato de un bloc de notas, haga clic con el botón secundario en el bloc de notas en
la barra de navegación y seleccione Propiedades. En el cuadro de diálogo Propiedades de bloc de
notas, puede cambiar el formato del bloc de notas de Office OneNote 2007 a OneNote 2010. También
puede volver a convertirlo al formato de Office OneNote 2007.
Actualización de OneNote 2003
Los blocs de notas de OneNote 2003 son de solo lectura en OneNote 2010 (y en Office OneNote
2007). Esto significa que no puede editar archivos que usan el formato de OneNote 2003 en OneNote
2010 o en Office OneNote 2007.
Para poder continuar con la edición de las notas de OneNote 2003 cuando actualiza de OneNote 2003
a OneNote 2010, debe actualizar el bloc de notas al formato de OneNote 2010 o al de Office OneNote
2007. Para ello, abra el bloc de notas en OneNote 2010 y haga clic en la barra de información que
aparece en la parte superior de cada página del bloc de notas de OneNote 2003.
Los blocs de notas de OneNote 2003 que se convierten al formato de OneNote 2010 o de Office
OneNote 2007 no se pueden volver a cambiar. Por lo tanto, se recomienda hacer una copia de
seguridad de los blocs de notas antes de convertirlos a un formato más nuevo.
Planeación para OneNote Web App Microsoft OneNote Web App es un asistente en línea de OneNote 2010 que permite obtener acceso a
blocs de notas de OneNote desde casi cualquier lugar y realizar trabajos de edición simples en ellos o
compartirlos. Mediante OneNote Web App, puede obtener acceso a blocs de notas y editarlos desde
un explorador web, incluso en equipos en los que no está instalada la versión completa de OneNote.
Los usuarios pueden ver, compartir y trabajar en documentos con otros usuarios en línea a través de
equipos personales, teléfonos móviles e Internet.
Microsoft Office Web Apps está disponible para los usuarios a través de Windows Live y para clientes
empresariales que tienen soluciones de licencias por volumen y de administración de documentos de
Office 2010 basadas en Productos de Microsoft SharePoint 2010. Los clientes empresariales pueden
ejecutar Office Web Apps instalado en un servidor que ejecuta Microsoft SharePoint Server 2010 o
Microsoft SharePoint Foundation 2010. En entornos de empresa, la ejecución de Office Web Apps en
servidores que ejecutan Productos de SharePoint 2010 permite un mejor control administrativo de los
datos de la organización.
En esta sección se proporciona información sobre requisitos del sistema y vínculos a recursos para
descargar, implementar y usar Microsoft Office Web Apps.
Se recomienda leer los siguientes artículos sobre la implementación de Office Web Apps si planea
implementar OneNote Web App en el entorno. En ellos, se tratan temas como el funcionamiento de
Office Web Apps (instalado en productos de SharePoint 2010)
(http://go.microsoft.com/fwlink/?linkid=185473&clcid=0xC0A), la planeación de Office Web Apps
(instalado en productos de SharePoint 2010)
(http://go.microsoft.com/fwlink/?linkid=185475&clcid=0xC0A) y la implementación de Office Web Apps
69
(instalado en productos de SharePoint 2010)
(http://go.microsoft.com/fwlink/?linkid=185483&clcid=0xC0A).
En esta sección:
Requisitos del sistema para Office Web Apps
Recursos para la implementación y el uso de Office Web Apps
Requisitos del sistema para Office Web Apps
En la siguiente tabla se enumeran los requisitos del sistema para Office Web Apps.
Requisitos del sistema Detalles
Sistemas operativos admitidos Windows Server 2008
Windows Server 2008 R2 y Windows Server 2008
con Service Pack 2 (SP2)
Hardware Procesador: 64 bits; procesador dual; 3 GHz
RAM: 4 GB para independiente; 8 GB para granja
o conjunto de servidores
Disco duro: 80 GB
Software SharePoint Foundation 2010
O bien,
SharePoint Server 2010
Compatibilidad con exploradores Internet Explorer 7.0 o posterior en Windows
Safari 4.0 o posterior en Mac
Firefox 3.5 o posterior en Windows, Mac y Linux
Recursos para la implementación y el uso de Office Web Apps
En la siguiente tabla se enumeran los recursos para descargar información y documentación que
proporcionan ayuda para la planeación, la implementación y el uso de Office Web Apps y OneNote
Web App en la organización.
Recurso Descripción
Microsoft Office Web Apps (Beta)
(http://go.microsoft.com/fwlink/?linkid=183997&clcid=0xC0A)
Descarga para Office Web Apps.
Comprender el funcionamiento de Office Web Apps Información para ayudar a comprender
70
Recurso Descripción
(instalado en productos de SharePoint 2010)
(http://go.microsoft.com/fwlink/?linkid=185473&clcid=0xC0A)
el funcionamiento de una solución local
de Office Web Apps y el beneficio que
puede brindar a los usuarios de la
organización.
Planeación de Office Web Apps (instalado en productos de
SharePoint 2010)
(http://go.microsoft.com/fwlink/?linkid=185475&clcid=0xC0A)
Información para ayudar a planear una
solución local de Office Web Apps en la
organización.
Implementación de Office Web Apps (instalado en
productos de SharePoint 2010)
(http://go.microsoft.com/fwlink/?linkid=185483&clcid=0xC0A)
Información para ayudar a implementar
Office Web Apps en la organización.
Administración de Office Web Apps (instalado en productos
de SharePoint 2010)
(http://go.microsoft.com/fwlink/?linkid=185498&clcid=0xC0A)
Información para ayudar a administrar
Office Web Apps en la organización.
Consideraciones para usar OneNote con productos de SharePoint En esta sección se resumen las cuestiones clave que debe tener en cuenta cuando usa OneNote 2010
con Productos de SharePoint 2010.
Desactivar Requerir desprotección
La co-autoría permite que varios usuarios colaboren en el mismo documento en cualquier momento,
sin interferir con los cambios de los demás o sin bloquear a otros usuarios. Al configurar y administrar
la co-autoría, debe tener en cuenta lo siguiente:
Desprotección. Cuando un usuario desprotege un documento de una biblioteca de SharePoint Server
2010 para editarlo, se bloquea el documento para que lo edite solo ese usuario, lo que evita la co-
autoría. La característica Requerir desprotección no debería estar habilitada en las bibliotecas de
documentos en las que la co-autoría se va a usar. De forma predeterminada, Requerir
desprotección no está habilitada en SharePoint Server 2010. Los usuarios no deberían
desproteger documentos de forma manual cuando se usa co-autoría.
Control de versiones
A diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena
información de versión dentro del propio archivo de OneNote. Por este motivo, los administradores
deberían seguir estos procedimientos recomendados al almacenar blocs de notas de OneNote en una
biblioteca de documentos de SharePoint Server 2010:
71
No habilite el control de versiones secundarias. Esta configuración es la predeterminada en
SharePoint Server 2010.
Si se habilita el control de versiones principales, se recomienda establecer un número máximo
razonable de versiones que se pueden almacenar. El historial de versiones completo del archivo
se almacena en cada versión principal que crea SharePoint, lo que puede provocar una eficiencia
de almacenamiento por debajo del nivel óptimo. Si desea habilitar el control de versiones
principales, se recomienda seleccionar la configuración Mantener el siguiente número de
versiones principales. Esto evita que se cree una cantidad ilimitada de versiones debido a la
edición prolongada del archivo, lo que podría exceder la cuota de almacenamiento del sitio. De
forma predeterminada, el control de versiones principales no está habilitado en SharePoint Server
2010.
Para obtener información acerca de la planeación del control de versiones y la desprotección, vea el
tema sobre la planeación del control de versiones, aprobación del contenido y desprotección
(SharePoint Server 2010) (http://go.microsoft.com/fwlink/?linkid=186210&clcid=0xC0A).
Entorno mixto con Microsoft Office OneNote 2007
OneNote 2010 es compatible con el formato de archivo de Office OneNote 2007 y admite la co-autoría
con los usuarios de Office OneNote 2007. En entornos mixtos, los blocs de notas se deben guardar
con el formato de archivo de Office OneNote 2007, de modo que los usuarios de Office OneNote 2007
y OneNote 2010 puedan trabajar juntos en el bloc de notas. Al actualizar al formato de archivo de
OneNote 2010, sin embargo, los usuarios obtienen varias características clave, incluida la
compatibilidad con OneNote Web App, que permite que los usuarios que no tienen instalada la versión
completa de OneNote editen y usen la co-autoría de blocs de notas.
OneNote 2010 incluye la capacidad para actualizar archivos de Office OneNote 2007 a OneNote 2010
en cualquier momento, brindando una ruta de actualización sencilla para las iones que van a cambiar
de un entorno mixto a uno unificado en Office 2010.
Vea también Cambios en OneNote 2010
Cambios en Office 2010
Implementación de Office Web Apps (instalado en productos de SharePoint 2010)
Blog de ayuda de Microsoft OneNote 2010 Beta
72
Planeación de Outlook 2010
El entorno de mensajería de una organización ayuda a darle forma a la implementación de Microsoft
Outlook 2010. En esta sección se proporciona información acerca de la planeación de la
implementación de Outlook 2010 y los factores que deben tenerse en cuenta al actualizar, instalar la
aplicación por primera vez, crear un plan para los usuarios móviles o remotos, decidir cuándo instalar y
planear la seguridad.
En esta sección:
Artículo Descripción
Introducción a la planeación de Outlook 2010 Proporciona información general sobre el proceso
de planeación y una guía sobre los factores que
deben tenerse en cuenta al planear la
implementación de Outlook 2010.
Determinación de cuándo debe instalarse Outlook
2010
Describe los requisitos, ventajas y desventajas de
diversas estrategias que puede usar en la
implementación de Outlook 2010.
Planeación de una implementación del modo
caché de Exchange en Outlook 2010
Proporciona información para tener en cuenta al
planear una implementación de Outlook 2010 en
modo caché de Exchange.
Planeación para configurar automáticamente
cuentas de usuario en Outlook 2010
Describe los dos mecanismos de detección para
configurar automáticamente cuentas de usuario
en Outlook 2010: detección automática y
detección de configuración común.
Planeación de seguridad y protección en Outlook
2010
Describe las características de Outlook 2010 que
pueden ayudar a mantener segura la mensajería
de correo electrónico de una organización.
73
Introducción a la planeación de Outlook 2010
Una revisión exhaustiva de los requisitos de mensajería de la organización le ayudará a planear la
implementación óptima de Microsoft Outlook 2010. En este artículo se proporciona una guía de los
aspectos que se deben tener en cuenta al implementar Outlook 2010.
En este artículo:
Determinación de las necesidades de una organización
Cuándo y cómo instalar Outlook
Consideraciones sobre seguridad y privacidad
Actualización desde una versión anterior de Outlook
Aspectos adicionales que deben tenerse en cuenta al planear una actualización
Actualización desde otros programas de correo y programación
Determinación de las necesidades de una organización El entorno de mensajería de la organización ayuda a configurar la implementación de Outlook 2010.
Entre los factores que se deben tener en cuenta se incluye si se actualiza Outlook, si se instala la
aplicación por primera vez, si se planea para usuarios móviles o remotos o una combinación de éstos y
otros factores.
Actualización o instalación inicial
Si se actualiza a Outlook 2010 desde una versión anterior de Microsoft Outlook, tenga en cuenta si se
migrará la configuración anterior, si se modificarán los perfiles de usuario y si se usarán las nuevas
opciones de personalización. La Herramienta de personalización de Office (OCT) permite migrar la
configuración actual de los usuarios y llevar a cabo otras personalizaciones, como definir servidores
Microsoft Exchange nuevos o personalizar características nuevas. Las configuraciones de usuario se
migran automáticamente de forma predeterminada, a excepción de la configuración de seguridad.
Si implementa Outlook en equipos cliente por primera vez, cada usuario necesitará un perfil de Outlook
para almacenar información relativa a las conexiones a servidores de mensajería de correo electrónico
y otras configuraciones de Outlook importantes. Se puede usar OCT o implementar un archivo de perfil
de Outlook (.prf) para definir la configuración del perfil de los usuarios.
Migración de datos
Si la organización usa un cliente de correo diferente, es posible que deba migrar los datos de esos
clientes a Outlook 2010. Los importadores que proporciona Outlook (por ejemplo, para Eudora Light)
74
pueden ser útiles. Los importadores no se pueden configurar para ejecutarse automáticamente. Se
usan para migrar datos para usuarios individuales.
Usuarios móviles y remotos
Se puede personalizar Outlook para optimizar la experiencia de usuarios móviles y remotos, y para
instalar Outlook para varios usuarios en el mismo equipo.
Puede ser conveniente configurar características como Outlook en cualquier lugar (conocido como
RPC sobre HTTP en versiones anteriores de Outlook) y el modo caché de Exchange para usuarios
remotos. Estas características mejoran la experiencia del usuario cuando Outlook se usa con
conexiones más lentas o menos confiables. Mediante Outlook en cualquier lugar, se pueden configurar
conexiones que permitan a los usuarios conectarse de una forma más segura desde Internet a
servidores Exchange de la organización sin usar una conexión de red privada virtual (VPN). El modo
caché de Exchange es una característica de Outlook que se introdujo en Office Outlook 2003 y que
crea una copia local de los buzones de los usuarios. Se recomienda el Modo de intercambio de caché
para todas las configuraciones, pero especialmente resulta útil para los usuarios remotos. Esta
característica permite a los usuarios obtener un acceso más confiable a sus datos de Outlook, tanto si
están conectados a una red como si trabajan sin conexión.
Si varios usuarios comparten el mismo equipo, use las características de inicio de sesión de Windows
en el sistema operativo del equipo para administrar la comprobación de inicio de sesión del usuario. A
menos que implemente la virtualización de aplicaciones, los usuarios deben usar la misma versión de
Outlook debido a que solo se puede instalar una versión de Outlook en el mismo equipo. Para obtener
más información acerca de cómo instalar varios usuarios de Outlook en el mismo equipo, vea el tema
sobre cómo usar Outlook en un equipo que se comparte con otras personas
(http://go.microsoft.com/fwlink/?linkid=100528&clcid=0xC0A).
Requisitos multilingües
Microsoft Office 2010 proporciona una amplia compatibilidad para implementarse en entornos
internacionales o multilingües. Como en el caso de 2007 Microsoft Office system, un producto de
Office 2010 consta del paquete independiente del idioma principal junto con uno o más paquetes
específicos de idioma. Además de las herramientas de corrección que se incluyen en cada versión de
idioma, puede descargar e implementar herramientas de corrección para otros idiomas que ayudan a
los grupos multilingües a trabajar con archivos y editarlos en distintos idiomas.
Outlook 2010 admite Unicode en todo el producto para que las organizaciones multilingües puedan
intercambiar mensajes y otra información de forma sencilla en un entorno multilingüe.
Cliente y plataformas de servidor de mensajería
Algunas características de Outlook 2010 (por ejemplo, el modo caché de Exchange) requieren
Microsoft Exchange Server como plataforma de mensajería. Si bien Outlook 2010 funciona bien con
versiones anteriores de Exchange, algunas características de Outlook 2010 requieren versiones
75
específicas de Exchange. Debido a esto y a otra integración mejorada con Exchange en Outlook 2010,
se recomienda combinar Outlook 2010 con la versión más reciente de Exchange.
Las decisiones de personalización de la implementación para Outlook 2010 dependen de la versión de
Exchange Server que usa. Si actualmente usa Exchange Server como servidor de mensajería y no
actualizó a Exchange 2003 o a una versión posterior, considere coordinar la actualización de Exchange
Server con el intervalo de implementación de Outlook 2010. Exchange Server 2003 es la versión más
antigua de Exchange Server que puede usarse con Outlook 2010.
Cuándo y cómo instalar Outlook Dispone de opciones con respecto a cuándo y cómo instalar Outlook 2010. Por ejemplo, tenga en
cuenta si sería más beneficioso para la organización hacer lo siguiente:
Instalar o actualizar Outlook para diferentes grupos de usuarios por fases o al mismo tiempo.
Instalar Outlook como una aplicación independiente.
Instalar Outlook antes, durante o después de instalar Office 2010.
Cada organización tiene un entorno diferente y puede tomar decisiones distintas acerca de la
sincronización de las actualizaciones de Outlook 2010. Por ejemplo, es posible que haya un grupo de
mensajería responsable de actualizar Outlook y un grupo independiente que planee la implementación
de otras aplicaciones de Microsoft Office. En este caso, puede resultar más sencillo actualizar Outlook
de forma independiente del resto de Office, en lugar de intentar coordinar la implementación entre los
dos grupos.
Tenga en cuenta que Outlook 2010 no puede coexistir con versiones anteriores de Outlook en el
mismo equipo. Si es necesario usar versiones anteriores, no instale Outlook 2010 ni implemente
Outlook 2010 con la virtualización de aplicaciones. Para obtener más información, vea Determinación
de cuándo debe instalarse Outlook 2010.
Personalización de la configuración y de los perfiles de Outlook
Se puede personalizar una instalación de Outlook para controlar la configuración de usuario y los
perfiles de Outlook de dos formas:
Especificar la configuración de usuario de Outlook en OCT.
Especificar las opciones para la administración de los perfiles de Outlook nuevos y existentes en
OCT o usar un archivo de perfil de Outlook (.prf).
Por ejemplo, puede permitir a los usuarios de Outlook migrar los perfiles y la configuración actuales
mientras se define la configuración y los perfiles predeterminados para los nuevos usuarios de Outlook.
También puede modificar perfiles existentes y establecer nuevos perfiles predeterminados para
usuarios de Outlook nuevos. Si implementa Outlook 2010 con Microsoft Exchange Server 2010, puede
agregar más de una cuenta de Exchange para un perfil mediante OCT o el archivo .prf.
Si usa OCT para personalizar Outlook, guarde las opciones y otras preferencias de instalación en el
archivo de personalización que se aplica durante el programa de instalación. Posteriormente, actualice
76
la configuración y la información de perfil; para ello, abra el archivo en OCT y guarde una copia nueva
del archivo.
Para obtener más información acerca de cómo configurar perfiles de Outlook, vea el tema Office
Customization Tool in Office 2010.
Existe un problema conocido en el que se agrega una cuenta de Exchange adicional al perfil
de Outlook cuando un usuario que ya tiene una cuenta de Exchange en el perfil se actualiza
desde Outlook 2003 o Outlook 2007. Este problema puede producirse durante la actualización
de Outlook y la aplicación de personalizaciones mediante un archivo personalizado de OCT
(.msp) o un archivo .prf que está configurado para "modificar perfil" y para que "defina los
cambios que desea realizar en el perfil predeterminado existente".
Para impedir que se creen varias cuentas de Exchange en un perfil al actualizar los usuarios a
Outlook 2010, debe crear un archivo .prf y establecer las propiedades BackupProfile=False y
UniqueService=Yes. Para conocer los pasos que debe realizar, vea el tema sobre varias
cuentas de Exchange creadas en Outlook 2010 con perfiles de Outlook existentes después de
actualizar desde una versión anterior de Office mediante un archivo MSP personalizado
(http://go.microsoft.com/fwlink/?linkid=199704&clcid=0xC0A).
Configuración de suscripciones y otras características de uso compartido
Como en el caso de Office Outlook 2007, Outlook 2010 incluye características que permiten suscribirse
de forma sencilla a nuevos orígenes de contenido y compartir las características con usuarios dentro y
fuera de la organización. Entre los orígenes de contenido se incluyen contactos, tareas y calendarios
de Microsoft SharePoint Foundation 2010 y SharePoint Foundation 2010, además de calendarios
locales y calendarios basados en Internet (iCals).
Really Simple Syndication (RSS) es otra característica compartida que permite a los usuarios
suscribirse a orígenes de contenido sindicado (archivos .xml) internos o basados en Internet para no
tener que comprobar si existe nueva información en un sitio. Puede implementar fuentes RSS
específicas o suscripciones a calendarios para usuarios, establecer configuraciones para administrar la
forma en que los usuarios pueden compartir estas suscripciones o contenido, especificar la frecuencia
con que los servidores actualizan las copias de los datos de los usuarios, etc.
Uso de Outlook con Terminal Services
Terminal Services de Windows Server permite instalar una copia con licencia de Outlook 2010 de un
solo volumen en un equipo de Terminal Services. En lugar de ejecutar Outlook en equipos locales,
varios usuarios se conectan al servidor y ejecutan Outlook desde ese servidor.
Para obtener resultados óptimos al usar Outlook con Terminal Services, preste atención al modo en
que personaliza la configuración de Outlook. Por ejemplo, en Outlook 2010 puede configurar el modo
caché de Exchange con Terminal Services. No obstante, deberá proporcionar espacio en disco
Importante
77
suficiente para alojar el buzón de cada usuario en el equipo servidor de Terminal Services. Tenga en
cuenta que es posible que Outlook forme parte de un entorno que incluya otras aplicaciones que se
proporcionan en el mismo equipo de Terminal Services.
Dependencias de Objetos para colaboración de datos
Objetos para colaboración de datos (CDO) no se admite en Outlook 2010. Aunque es posible que
algunas soluciones que dependen de CDO 1.2.1 se sigan ejecutando, CDO 1.2.1 no está diseñado
para un entorno de varias cuentas de Exchange y se pueden producir resultados inesperados. Para
obtener soluciones de Outlook, use el modelo de objetos de Outlook en lugar de CDO 1.2.1.
Autoarchivar
Los buzones de correo de Outlook crecen a medida que los usuarios crean y reciben elementos. Para
que los buzones sean fáciles de administrar, los usuarios necesitan otro lugar para almacenar (o
archivar) los elementos más antiguos que son importantes pero que no se usan con frecuencia. Lo
más conveniente suele ser mover de forma automática estos elementos antiguos a la carpeta de
archivos y descartar los elementos cuyo contenido ha expirado y ya no resulta útil. La característica
Autoarchivar de Outlook 2010 puede administrar este proceso automáticamente para los usuarios. Sin
embargo, se recomienda usar la característica Archivo personal en Administración de los registros de
mensajería (MRM) de Microsoft Exchange Server 2010, ya que elimina la necesidad de carpetas
personales (.pst). Al usar esta característica en Exchange Server 2010, las carpetas de archivo de
correo electrónico se almacenan en línea, de modo que los usuarios puedan obtener acceso a los
archivos almacenados usando Microsoft Outlook Web App o desde un equipo secundario usando
Outlook 2010. Al usar cualquiera de estas aplicaciones de cliente, los usuarios pueden ver un buzón de
correo archivado y mover o copiar mensajes entre los buzones primarios y el archivo. Si planea
implementar Outlook 2010 con Exchange Server 2010, tenga en cuenta el uso de la característica
Archivo personal de Exchange Server 2010 en lugar de Autoarchivar de Outlook 2010. Para obtener
más información, vea el tema sobre la descripción de archivos de datos antiguos personales: Ayuda de
Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=169269&clcid=0xC0A).
Si elige usar la característica Autoarchivar en Outlook 2010, puede configurar las opciones para
personalizar Autoarchivar de Outlook 2010 mediante la plantilla de directiva de grupo de Outlook
(Outlk14.adm). También puede establecer la configuración predeterminada mediante la Herramienta
de personalización de Office (OCT), en cuyo caso los usuarios pueden cambiar la configuración.
Archivos de datos de Outlook (.pst)
Si planea implementar Outlook 2010 con Exchange Server 2010, se recomienda usar la característica
Archivos personales de Administración de los registros de mensajería (MRM) de Exchange Server
2010 debido a que elimina la necesidad de tener archivos de datos de Outlook (.pst). Mediante Archivo
personal de Exchange Server 2010, el archivo de correos electrónicos se almacena en línea para que
los usuarios puedan acceder a los archivos almacenados mediante Microsoft Outlook Web App o
desde un equipo secundario mediante Outlook 2010. Al usar cualquiera de estas aplicaciones cliente,
78
los usuarios pueden ver un buzón de correo archivado y mover o copiar mensajes entre los buzones
primarios y el archivo. Para obtener más información, vea el tema sobre la descripción de archivos de
datos antiguos personales: ayuda de Exchange 2010
(http://go.microsoft.com/fwlink/?linkid=169269&clcid=0xC0A).
Si piensa implementar Outlook 2010 con Exchange Server 2003 o Exchange Server 2007, puede
configurar los archivos .pst para que se almacenen localmente (recomendado) o en un recurso
compartido de red. Solo considere la posibilidad de almacenar los archivos .pst en un recurso
compartido de red si la red tiene ancho de banda y confiabilidad altos. Si el archivo .pst de un usuario
se almacena en un recurso compartido de red y el usuario pierde la conexión a la red, la experiencia
del usuario con Outlook podría degradarse y se podrían perder los cambios no guardados.
Directivas de retención
La configuración de la directiva de retención puede ayudar a los usuarios a seguir las instrucciones de
la directiva de retención que su organización establece para la retención de documentos. Con Outlook
2010, no es posible implementar la configuración de retención basada en Autoarchivar mediante
Outlook 2010 con la directiva de grupo. Si necesita implementar directivas de retención, explore las
características de Administración de los registros de mensajería (MRM) de Exchange Server 2010.
Para obtener más información, vea el tema sobre la descripción de la administración de registros de
mensajes: Ayuda de Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=169263&clcid=0xC0A).
Consideraciones sobre seguridad y privacidad Outlook incluye muchas características de seguridad y privacidad.
Centro de confianza de Office
El Centro de confianza, que se introdujo con 2007 Office System, proporciona una ubicación central
para las opciones de seguridad y privacidad. Los niveles de seguridad Muy alta, Alta, Media y Baja que
se usaban en versiones anteriores de Office se han reemplazado por un sistema de seguridad más
sencillo.
Limitación de virus y mensajes de correo electrónico no deseado para los usuarios
Outlook 2010 incluye características que están diseñadas para ayudar a minimizar la propagación de
virus y evitar el correo no deseado.
Como en el caso de Office Outlook 2007, en Outlook 2010 se puede configurar la prevención contra
virus y otras opciones de seguridad en la directiva de grupo para cubrir las necesidades de una
organización. También se puede usar la plantilla de seguridad de Outlook para establecer la
configuración, como en las versiones anteriores de Outlook. Por ejemplo, mediante cualquier método
de configuración, se puede modificar la lista de tipos de archivo que se bloquean en los mensajes de
correo electrónico.
79
La protección del modelo de objetos (OM) que ayuda a impedir que los virus usen la Libreta de
direcciones de Outlook para propagarse está actualizada. Outlook comprueba que el software antivirus
esté actualizado para determinar cuándo debe mostrar advertencias de acceso a la OAB y otras
advertencias de seguridad de Outlook.
Outlook 2010 dispone de varias características para ayudar a los usuarios a reducir la recepción de
mensajes de correo electrónico no deseado. Outlook 2010 incluye un filtro de correo electrónico no
deseado para los usuarios que reemplaza las reglas usadas en versiones anteriores de Outlook para
filtrar correo. Los mensajes que detecta el filtro se mueven a la carpeta Correo no deseado, donde se
pueden ver o eliminar más adelante. Outlook 2010 incluye una característica de certificado de correo
electrónico que se introdujo en Office Outlook 2007 y que ayuda al filtro de correo electrónico no
deseado a identificar los mensajes de correo electrónico válidos.
Los remitentes de correo no deseado pueden incluir una baliza web en los mensajes de correo
electrónico HTML que incluye contenido externo, como imágenes gráficas. Cuando los usuarios abren
o ven el correo electrónico, las balizas web comprueban que las direcciones de correo electrónico son
válidas. Esto aumenta la probabilidad de recibir más mensajes de correo electrónico no deseado.
Outlook 2010 reduce la probabilidad de que los usuarios se conviertan en destinatarios de futuro
correo no deseado, ya que bloquea la descarga automática de imágenes desde servidores externos de
forma predeterminada.
Outlook 2010 ofrece protección contra los problemas que generan los mensajes de correo electrónico
de suplantación de identidad (phishing) y los nombres de dominio dudosos. De forma predeterminada,
Outlook filtra los mensajes de correo electrónico de suplantación de identidad (phishing), es decir,
correo electrónico que parece legítimo pero que está diseñado para capturar información personal,
como el número de la cuenta bancaria y la contraseña de un usuario. Outlook también ayuda a impedir
la recepción de mensajes de correo electrónico de usuarios engañosos, ya que advierte sobre
nombres de dominio sospechosos en las direcciones de correo electrónico. Outlook 2010 admite
nombres de dominio internacionalizados (IDN) en las direcciones de correo electrónico. Los IDN
permiten a las personas registrarse y usar nombres de dominio en sus idiomas nativos en lugar de en
inglés en línea. La compatibilidad con IDN permite a los suplantadores de identidad o phishers enviar
ataques homógrafos, una situación en la que se crea un nombre de dominio similar mediante
caracteres alfabéticos de diferentes idiomas, no solo del inglés, con la intención de hacer pensar a los
usuarios que están visitando un sitio web legítimo.
Para obtener más información acerca de cómo planear la seguridad y la privacidad en Outlook 2010,
vea Planeación de seguridad y protección en Outlook 2010.
Configuración de características criptográficas
Outlook proporciona características criptográficas para enviar y recibir mensajes de correo electrónico
de seguridad mejorada a través de Internet o de una intranet local. Puede personalizar las
características de una implementación de Outlook 2010 para establecer las opciones criptográficas
apropiadas para la organización.
80
También puede implementar características adicionales que ayuden a mejorar la seguridad de la
mensajería de correo electrónico. Por ejemplo, puede proporcionar etiquetas de seguridad que
cumplan con la política de seguridad de la organización. Se puede implementar una etiqueta sólo de
uso interno como una etiqueta de seguridad que se aplique a los mensajes de correo electrónico que
no se deberían enviar ni reenviar fuera de la empresa.
Restricción de permisos en los mensajes de correo electrónico
Information Rights Management (IRM) ayuda a los usuarios a impedir que personas no autorizadas
reenvíen, editen o copien los mensajes de correo electrónico confidenciales y otro contenido de 2007
Office System, como documentos y hojas de cálculo. En Outlook 2010, los usuarios pueden usar IRM
para marcar mensajes de correo electrónico con No reenviar, que restringe de forma automática los
permisos de los remitentes para reenviar, imprimir o copiar mensajes. Además, puede definir directivas
de permisos IRM en todo Office personalizadas para las necesidades de la organización e implementar
las nuevas directivas de permisos para que los usuarios las usen con los mensajes de correo
electrónico u otros documentos de Office.
Outlook 2010 y servidores y protocolos de correo electrónico
Outlook 2010 se puede usar con una amplia variedad de servicios y servidores de correo electrónico.
Algunos de los servicios y servidores de correo electrónico principales compatibles con Outlook son los
siguientes:
Protocolo simple de transferencia de correo (SMTP)
Protocolo de oficina de correos v.3 (POP3)
Internet Mail Access Protocol Versión 4 (IMAP4)
Interfaz de programación de aplicaciones de mensajería (MAPI) para Exchange Server (versión
2003 y posterior)
Otros orígenes de información y mensajería, como OpenMail de Hewlett-Packard. El modo en que
Outlook 2010 usa la interfaz de extensibilidad de MAPI hace posible el uso de estos proveedores
de servicios adicionales.
HTTP es compatible con la instalación de Outlook Connector.
Los usuarios pueden usar Outlook 2010 sin un servidor de correo electrónico para usar las
características Contactos, Tareas y Calendario en una configuración independiente.
Actualización desde una versión anterior de Outlook Puede instalar Outlook 2010 sobre cualquier instalación anterior de Outlook. Al igual que en otras
aplicaciones de Office 2010, se migra la configuración de usuario almacenada en el Registro. Si ya hay
un perfil MAPI en el equipo de un usuario, normalmente puede configurar una implementación de
modo que siga usando el perfil. No obstante, si actualiza desde una instalación del tipo Sólo correo de
Internet de Outlook 2000 o anterior, es posible que sea necesario volver a crear los perfiles de usuario.
81
Outlook 2010 no puede coexistir con versiones anteriores de Outlook en el mismo equipo. Si determina
que los usuarios necesitan una versión anterior, no instale Outlook 2010 ni implemente Outlook 2010
con la virtualización de aplicaciones.
Al actualizar los usuarios desde una versión anterior de Outlook, debe tomar decisiones acerca de
cómo configurar los perfiles de usuario, tener en cuenta aspectos del modo caché de Exchange y ser
consciente de los cambios de fax y formularios.
Para obtener información general sobre cambios de características y consideraciones de migración,
vea el tema Cambios en Outlook 2010.
Actualización con el modo caché de Exchange habilitado
El proceso de actualización de los usuarios a Outlook 2010 con el modo caché de Exchange ya
habilitado en Office Outlook 2003 u Office Outlook 2007 es sencillo. Si no se cambia la configuración
del modo caché de Exchange, ésta se conserva para Outlook 2010. No habrá ningún cambio en los
formatos de archivo .ost u OAB y no es necesario volver a crear estos archivos durante una
actualización.
No obstante, si en el entorno de la organización hay archivos de datos (.ost) de Outlook con formato
ANSI, es posible que deba realizar pasos adicionales para migrar archivos a Outlook 2010. Si los
usuarios disponen de archivos de datos (.ost) con formato no Unicode (ANSI) y de buzones de
Exchange grandes, se pueden producir errores cuando Outlook intente sincronizar los buzones con los
archivos .ost. Se recomienda actualizar los archivos .ost de los usuarios al formato Unicode, ya que los
archivos con formato Unicode de Outlook no tienen el límite de tamaño de 2 gigabytes (GB) que tienen
los archivos con formato ANSI de Outlook. Unicode es el formato predeterminado para Outlook 2010.
Para obtener información acerca de cómo forzar una actualización de un archivo .ost con formato no
Unicode (ANSI) existente a formato Unicode, vea la sección ―Para forzar la actualización de archivos
.ost con formato ANSI no Unicode a formato Unicode‖ en el artículo Configuración del modo caché de
Exchange en Outlook 2010.
Para obtener consideraciones adicionales acerca de la planeación del modo caché de Exchange, vea
el tema Planeación de una implementación del modo caché de Exchange en Outlook 2010.
Aspectos adicionales que deben tenerse en cuenta al planear una actualización Para preparar una actualización, debe decidir cómo actuar con respecto a los siguientes aspectos
adicionales:
¿Debería actualizar a Exchange Server 2010 para aprovechar las nuevas características, como el
archivo de correos electrónicos integrado, la administración de derechos centralizada, la
compatibilidad con varias cuentas de Exchange, las Sugerencias de correo electrónico, la Vista
previa de correo de voz y el Correo de voz protegido? Para obtener más información acerca de
Exchange Server 2010, vea el tema sobre Microsoft Exchange 2010
(http://go.microsoft.com/fwlink/?linkid=163579&clcid=0xC0A).
82
¿Debería realizar cambios a los perfiles de usuario de Outlook como parte de la actualización? Por
ejemplo, es posible que defina un servidor Exchange nuevo o habilite nuevas características de
Outlook 2010. Para obtener más información acerca de la personalización de los perfiles de
Outlook, vea el tema Office Customization Tool in Office 2010.
¿Cómo debería crear y almacenar una copia de seguridad de la instalación existente? Antes de
actualizar a una versión nueva, se recomienda hacer una copia de seguridad de los datos
existentes. Para obtener más información acerca de las copias de seguridad de los archivos de
Outlook, vea el tema sobre cómo hacer una copia de seguridad de los datos de Outlook con la
herramienta de copia de seguridad de carpetas personales de Microsoft Outlook
(http://go.microsoft.com/fwlink/?linkid=81366&clcid=0xC0A).
¿Cómo se familiarizarán los usuarios con la interfaz y las características nuevas de Office 2010?
Para obtener más información, vea Office.com
(http://go.microsoft.com/fwlink/?linkid=169378&clcid=0xC0A).
¿Afectan de algún modo las características que ya no se usan o las funcionalidades nuevas o que
se han cambiado al momento y al modo de realizar la actualización? Para obtener una lista de los
cambios de las versiones anteriores de Outlook, vea el tema Cambios en Outlook 2010.
Actualización desde otros programas de correo y programación Puede actualizar a Outlook 2010 desde otros programas de correo electrónico y programación. El
proceso se puede simplificar mediante la característica de importación de Outlook.
En la tabla siguiente se incluyen las rutas de migración que admite Outlook 2010.
Programa de software Versión
Outlook Express 4. x, 5. x, 6. x
Eudora Pro, Eudora Light 2. x, 3. x, 4. x, 5. x, 6. x, 7. x
No podrá importar archivos de Microsoft Mail a Outlook 2010 ni compartir información entre
Outlook 2010 y Schedule Plus.
Vea también Office Customization Tool in Office 2010
Cambios en Outlook 2010
Nota:
84
Determinación de cuándo debe instalarse Outlook 2010
Puede instalar Microsoft Outlook 2010 antes, simultáneamente o después de instalar otras
aplicaciones de Microsoft Office 2010. También puede implementar Outlook 2010 en distintos grupos
de usuarios en momentos diferentes.
Tenga en cuenta que la instalación de Outlook 2010 sin Microsoft Word 2010 limita la funcionalidad de
Outlook 2010 de las siguientes formas: 1) el editor de correo electrónico de Outlook 2010 tendrá
menos características y 2) la funcionalidad de fax de Internet no estará disponible.
En este artículo se describen los requisitos, ventajas y desventajas de cada estrategia de instalación.
En este artículo:
Instalación de Outlook con Office
Instalación de Outlook antes de Office
Instalación de Outlook después de Office
Implementación por fases de Outlook
Instalación de Outlook con Office Puede instalar Outlook 2010 como parte de una actualización general a Office 2010. Outlook 2010 se
incluye en la mayoría de las ediciones de Microsoft Office System.
Instale Outlook 2010 junto con Office 2010 para eliminar los pasos adicionales que se deben seguir
para crear implementaciones de aplicaciones por separado.
Instalación de Outlook antes de Office Puede instalar Outlook 2010 en los siguientes escenarios antes de implementar otras aplicaciones de
Office 2010:
Para probar soluciones personalizadas que se basen en versiones anteriores de aplicaciones de
Office (como Microsoft Office Word 2007 o Microsoft Office Excel 2007) antes de instalar la versión
actual.
Cuando el grupo de soporte de aplicaciones de mensajería tenga los recursos necesarios para
instalar Outlook 2010 en este momento, pero el grupo de soporte de aplicaciones de escritorio
deba instalar el resto de Office posteriormente. Tenga en cuenta que Outlook 2010 no puede
coexistir con las versiones anteriores de Microsoft Outlook. Si los usuarios o las herramientas
requieren una versión anterior, no instale Outlook 2010 hasta que el entorno pueda admitir Outlook
2010 o implementar Outlook 2010 con la virtualización de aplicaciones.
Para instalar Outlook 2010 antes de instalar Office 2010, haga lo siguiente:
85
1. Personalice el programa de instalación de Office a fin de instalar solo Outlook 2010 desde un
punto de instalación de red.
2. Use la Herramienta de personalización de Office (OCT) para crear o actualizar un archivo de
personalización del programa de instalación que instale Office 2010 desde el mismo punto de
instalación de red.
Para obtener detalles acerca de cómo instalar las aplicaciones de Office 2010 por fases, vea el tema
sobre implementación por fases en 2007 Office system
(http://go.microsoft.com/fwlink/?linkid=162650&clcid=0xC0A).
Ventajas de instalar Outlook antes de Office
Si implementa Outlook 2010 rápidamente, los usuarios pueden empezar a usar las nuevas
características sin tener que esperar a que haya pruebas o soporte técnico disponibles para una
actualización completa.
Desventajas de instalar Outlook antes de Office
La instalación de Outlook 2010 antes de instalar el resto de Office 2010 presenta varias desventajas:
Al implementar las otras aplicaciones de Office 2010 posteriormente, deberá personalizar el
proceso de instalación a fin de conservar la configuración original de Outlook 2010.
El editor de Outlook 2010 tendrá funcionalidad reducida a menos que también se haya instalado
Word 2010.
La vista previa de datos adjuntos de Outlook 2010 no funciona con tipos de archivo de Microsoft
Office 2003 o anteriores.
Si usa el mismo punto de instalación de red para Outlook 2010 y Office 2010, deberá realizar
pasos adicionales para modificar las opciones de instalación.
Instalación de Outlook después de Office Puede esperar a instalar Outlook 2010 después de haber instalado Office 2010. Si cualquiera de los
siguientes escenarios se aplica a la organización, puede resultar conveniente retrasar la
implementación de Outlook 2010:
Planea coordinar la implementación de Outlook 2010 con una actualización futura de Microsoft
Exchange Server.
Desea convertir IBM Lotus Notes en una solución de Exchange Server antes de actualizar a
Outlook 2010.
El grupo de soporte de aplicaciones de escritorio tiene los recursos necesarios para actualizar a
Office 2010 en este momento, pero el grupo de soporte de aplicaciones de mensajería debe
esperar para implementar Outlook 2010.
Para instalar Outlook 2010 después de instalar Office 2010, haga lo siguiente:
86
1. Personalice el programa de instalación de Office a fin de instalar solo Office 2010 sin Outlook 2010
desde un punto de instalación de red.
2. Use OCT para crear o actualizar un archivo de personalización del programa de instalación que
instale Outlook 2010 desde el mismo punto de instalación de red.
Para obtener detalles acerca de cómo instalar las aplicaciones de Office 2010 por fases, vea el tema
sobre implementación por fases en 2007 Office system
(http://go.microsoft.com/fwlink/?linkid=162650&clcid=0xC0A).
Ventajas de instalar Outlook después de Office
En muchas organizaciones, tiene sentido coordinar una implementación de Outlook 2010 con una
actualización de un servidor de correo electrónico, en lugar de hacerlo con una actualización de otras
aplicaciones de escritorio. Por ejemplo, si planea actualizar a una versión nueva de Exchange Server,
puede planear una actualización a Outlook 2010 inmediatamente posterior (independientemente de
una actualización de otras aplicaciones de Office 2010) para aprovechar las características que
funcionan juntas en el servidor y en el cliente de correo electrónico.
Desventajas de instalar Outlook después de Office
Si instala Office sin Outlook 2010, debe usar OCT para personalizar el programa de instalación. Esto
garantiza que las versiones anteriores de Outlook no se quitarán de los equipos de los usuarios.
Independientemente de cómo o cuándo se instale Outlook 2010 por separado de Office 2010, se
deben realizar pasos adicionales para administrar las personalizaciones del proceso de instalación.
Implementación por fases de Outlook Es posible que algunos grupos de la organización estén preparados para actualizar inmediatamente a
Outlook 2010, mientras que otros grupos necesitan más tiempo. Es posible que las situaciones
siguientes requieran una implementación por fases de Outlook 2010:
La práctica habitual es realizar actualizaciones por fases para garantizar una implementación
óptima del nuevo software en la organización.
Dispone de grupos de soporte de sistemas remotos (por ejemplo, en oficinas de ventas regionales)
que requieren autonomía a la hora de programar actualizaciones para sus áreas.
Algunos grupos desean esperar hasta después de la fecha límite de un proyecto para realizar
cambios en sus equipos locales.
Tiene recursos limitados para el almacenamiento provisional y la actualización de los sistemas de
una organización.
87
Ventajas de una implementación por fases
Si se realiza una implementación por fases de Outlook 2010, se obtiene una mayor flexibilidad a la
hora de administrar los recursos de actualización. Además, los usuarios del proyecto piloto se
familiarizan de inmediato con las nuevas características y mejoras de productividad de Outlook 2010.
En la mayoría de las circunstancias, los usuarios no tienen problemas técnicos de importancia cuando
trabajan con distintas versiones de Outlook. Los usuarios de Outlook 2010 se pueden comunicar sin
problemas con los usuarios de Office Outlook 2007 y de Office Outlook 2003. No obstante, si los
usuarios disponen de acceso delegado en Outlook, la persona que concede los permisos de
delegación y la persona delegada deben usar la misma versión de Outlook.
Desventajas de una implementación por fases
Debe tener en cuenta la logística necesaria para programar y administrar una implementación por
fases. Es posible que su organización requiera recursos adicionales para ofrecer soporte técnico a los
usuarios de distintas versiones del mismo producto; por ejemplo, es posible que el personal del
servicio de asistencia deba realizar cursos de aprendizaje adicionales.
Para obtener detalles acerca de cómo instalar las aplicaciones de Office 2010 por fases, vea el tema
sobre implementación por fases en 2007 Office system
(http://go.microsoft.com/fwlink/?linkid=162650&clcid=0xC0A).
Vea también Introducción a la planeación de Outlook 2010
Implementación por fases en 2007 Office system
88
Especificación de las características que se van a habilitar o personalizar en Outlook 2010
Este artículo contiene una lista inicial de algunas de las características de Microsoft Outlook que es
posible que deba configurar e implementar con Microsoft Outlook 2010, como tarjetas de contacto y
Outlook Social Connector. Para conocer las características de seguridad y protección, vea Planeación
de seguridad y protección en Outlook 2010.
La instalación de Outlook 2010 se puede personalizar mediante la directiva de grupo o la herramienta
de personalización de Office (OCT). Para aplicar la configuración, use la directiva de grupo con la
plantilla de directiva de grupo de Outlook 2010 (Outlk14.adm). Para algunas configuraciones, como las
de tarjetas de contacto, use la plantilla de directiva de grupo de Microsoft Office 2010 (Office14.adm).
Para obtener información acerca de cómo descargar la plantilla administrativa de Outlook 2010 y
sobre otras plantillas administrativas de Office 2010, vea Office 2010 Administrative Template files
(ADM, ADMX, ADML) and Office Customization Tool.
Para obtener más información acerca de la directiva de grupo, vea Introducción a la directiva de
grupo para Office 2010 y Exigir una configuración usando la directiva de grupo en Office 2010.
Para establecer la configuración predeterminada, en cuyo caso los usuarios podrán modificarla, use la
OCT. Las opciones de configuración de la OCT se encuentran en las ubicaciones correspondientes de
las opciones de directiva de grupo, en la página Modificar configuración del usuario de dicha
herramienta. Para obtener más información acerca de la OCT, vea Office Customization Tool in Office
2010.
Tarjetas de contacto y Outlook Social Connector son dos nuevas características que se pueden
configurar mediante la directiva de grupo y la OCT, pero esto no es posible en el caso de las
características Pasos rápidos y Limpiar de Outlook 2010. De igual modo, la característica Sugerencias
de correo electrónico sólo se puede configurar de forma administrativa mediante Microsoft Exchange
Server 2010. No obstante, los usuarios pueden personalizar la configuración de estas tres
características en Outlook 2010. Para obtener acceso a la configuración de usuario de las
características Limpiar y Sugerencias de correo electrónico, haga clic en Opciones en la ficha Archivo
y, a continuación, haga clic en Correo. En cuanto a la administración de Pasos rápidos en Outlook
2010, en el grupo Pasos rápidos de la ficha Inicio, haga clic en el botón para expandir de la esquina
inferior derecha.
Si desea obtener más información sobre el modo de configurar Sugerencias de correo electrónico en
Exchange Server 2010, vea el artículo de descripción de Sugerencias de correo electrónico
(http://go.microsoft.com/fwlink/?linkid=181931&clcid=0xC0A) y sobre la administración de Sugerencias
de correo electrónico (http://go.microsoft.com/fwlink/?linkid=181934&clcid=0xC0A).
En este artículo:
Autoarchivar
Tarjetas de contacto
89
Vista Conversación
Sincronización de la lista global de direcciones
Calendarios de Internet
Búsqueda instantánea
Panel de navegación
Outlook Social Connector
Carpetas de búsqueda
Complemento de compañeros de SharePoint Server
Autoarchivar La características Autoarchivar de Outlook 2010 sirve para especificar cómo se administra el correo
electrónico en los buzones de los usuarios. Puede establecer la configuración de Autoarchivar para los
usuarios de la organización; así, por ejemplo, puede definir la frecuencia con la que Autoarchivar se
ejecuta y si se debe mostrar una advertencia a los usuarios antes de usarla.
Si planea implementar Outlook 2010 con Exchange Server 2010, sopese la posibilidad de usar la
característica Archivo personal de Exchange Server 2010 en lugar de Autoarchivar de Outlook 2010.
Para obtener más información, vea el tema sobre la descripción de archivos de datos antiguos
personales: ayuda de Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=169269&clcid=0xC0A).
Para planear las consideraciones de cumplimiento y archivado, vea Planeación de cumplimiento y
archivado en Outlook 2010.
De forma predeterminada, Autoarchivar está activada y se ejecuta automáticamente en intervalos
programados, en los que se eliminan de las carpetas los elementos más antiguos o que han expirado.
Los elementos más antiguos son aquéllos que han alcanzado el tiempo de almacenamiento máximo
predeterminado que el usuario haya especificado (que varía en función del tipo de elemento de
Outlook). Los elementos que han expirado son elementos de correo y reunión cuyo contenido deja de
ser válido en una fecha determinada, como un elemento de correo que ha expirado hace dos meses,
pero que sigue apareciendo en el buzón del usuario.
Los usuarios pueden especificar una fecha de expiración en Outlook 2010 en momento en que creen o
envíen el elemento, o bien más adelante. Cuando el elemento expire, dejará de estar disponible y
aparecerá en la lista de carpetas con una marca de tachado sobre él.
Cuando Autoarchivar se ejecuta, puede eliminar elementos o moverlos a una carpeta de
almacenamiento, según la configuración que se haya establecido.
El archivo de almacenamiento es un archivo de datos de Outlook (archivos .pst) que se muestra como
Carpetas archivadas en la lista de archivos de Outlook 2010. La primera vez que Autoarchivar se
ejecuta, Outlook 2010 crea el archivo de almacenamiento automáticamente en la siguiente ubicación:
%PerfilDeUsuario%\AppData\Local\Microsoft\Outlook\Archive.pst
Puede bloquear las opciones para personalizar Autoarchivar mediante la plantilla de directiva de grupo
de Outlook (Outlk14.adm). Estas opciones se encuentran en Configuración de usuario\Plantillas
90
administrativas\Microsoft Outlook 2010\Opciones de Outlook\Otras\Autoarchivar. También puede
establecer la configuración predeterminada mediante la Herramienta de personalización de Office
(OCT), en cuyo caso los usuarios pueden cambiar la configuración. Las opciones de OCT se
encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de
OCT.
En la siguiente tabla se incluyen las opciones que se pueden configurar en relación con Autoarchivar.
Opción Descripción
Activar Autoarchivar Establezca Autoarchivar para que se ejecute para
los usuarios con la frecuencia indicada en la
opción Ejecutar Autoarchivar cada <x> días.
Ejecutar Autoarchivar cada <x> días Especifique un intervalo para Autoarchivar en
número de días.
Preguntar antes de que Autoarchivar se ejecute Se notifica a los usuarios de que Autoarchivar se
va a ejecutar, en lugar de hacerlo en modo
silencioso.
Eliminar elementos caducados (sólo carpetas de
correo electrónico)
Los mensajes de correo electrónico se eliminan
en lugar de moverse a una carpeta de
almacenamiento.
Almacenar o eliminar elementos antiguos Los elementos de Outlook se mueven al archivo
de almacenamiento o se eliminan.
Mostrar la carpeta de archivos en la lista de
carpetas
La carpeta de almacenamiento figura en la lista de
carpetas de Outlook del usuario.
Eliminar elementos anteriores a Especifique durante cuánto tiempo se van a
conservar los elementos antes de almacenarlos o
eliminarlos.
Eliminar permanentemente los elementos
antiguos
Los elementos se eliminan de forma definitiva en
lugar de moverse a la carpeta Elementos
eliminados.
Tarjetas de contacto En Microsoft Office 2010, las tarjetas de contacto aparecen cuando deja el puntero del mouse sobre un
nombre (por ejemplo, el nombre del remitente de un mensaje de correo electrónico o el nombre del
creador de un documento de Office 2010). Si instala Office 2010 con Office Communicator 2007 R2,
Office o Communicator Server 2007 R2, las tarjetas de contacto reflejan la disponibilidad de una
91
persona y permiten iniciar una conversación de forma sencilla directamente mediante mensajería
instantánea, llamada de voz o vídeo. Si expande la tarjeta de contacto, verá las fichas Contacto,
Organización y Miembro de. La ficha Contacto es la vista predeterminada y recoge información
como el departamento, la ubicación de la oficina y el número de teléfono de trabajo. La ficha
Organización muestra el administrador de contactos y los contactos que tienen el mismo
administrador. La ficha Miembro de recoge las listas de distribución a las que el contacto pertenece.
En Office 2010, puede personalizar las tarjetas de contacto de modo que se desactiven algunas de sus
características e indicar que se muestren iconos de presencia. En el caso de la ficha Contacto, puede
reemplazar las etiquetas y los valores. En las dos secciones siguientes se describe la configuración
específica que se puede establecer para las tarjetas de contacto. Tenga presente que existe un
problema conocido con la configuración de la directiva de grupo o la OCT a la hora de personalizar la
ficha Contacto, si bien hay una solución alternativa disponible. Para personalizar la ficha Contacto
deberá implementar manualmente las claves del Registro pertinentes. Vea el tema sobre la solución
alternativa de personalización de la ficha Contacto de la tarjeta de contacto
(http://go.microsoft.com/fwlink/?linkid=184612&clcid=0xC0A).
Tarjeta de contacto
En la directiva de grupo, las opciones de la siguiente tabla se encuentran en Configuración de
usuario\Plantillas administrativas\Microsoft Office 2010\Tarjeta de contacto. Las opciones de
OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del
usuario de OCT.
Opción Descripción
Configurar iconos de presencia Especifique si se van a mostrar los iconos de
presencia.
Mostrar todos Se muestran los iconos de
presencia.
Mostrar algunos Se muestran únicamente en la
tarjeta de contacto en las listas de Productos de
Microsoft SharePoint 2010.
No mostrar ninguno No se muestran los iconos
de presencia.
Mostrar el cuadro de diálogo de LGD heredado Habilite esta opción para que se muestre el
cuadro de diálogo de lista global de direcciones
(LGD) en lugar de la tarjeta de contacto cuando
los usuarios hagan doble clic en un contacto en
Outlook.
92
Opción Descripción
No mostrar el menú activable Habilite esta opción para evitar que el menú
activable se muestre cuando un usuario coloca el
cursor encima del icono de presencia o nombre
para mostrar de un contacto.
No mostrar fotografía Habilite esta opción para evitar que se muestre la
fotografía del contacto en la tarjeta de contacto, el
encabezado de correo electrónico, el panel de
lectura, los resultados de búsqueda rápida, el
cuadro de diálogo de LGD y la ficha Archivo.
Quitar la ficha Miembro de Habilite esta opción para que la ficha Miembro de
se elimine de la tarjeta de contacto.
Quitar la ficha Organización Habilite esta opción para que la ficha
Organización se elimine de la tarjeta de contacto.
Desactivar clic para la opción MI Habilite esta opción para que la opción de
mensajería instantánea (MI) se elimine de la
tarjeta de contacto y la cinta de Outlook.
Desactivar clic para la opción de teléfono Habilite esta opción para que la opción de teléfono
se elimine de la tarjeta de contacto y la cinta de
Outlook.
Desactivar la integración de presencia Habilite esta opción para que la integración de
presencia de MI se desactive en las aplicaciones
de Office 2010.
Ficha Contacto
Existe un problema conocido con la configuración de la directiva de grupo u OCT a la hora de
personalizar la ficha Contacto, si bien hay una solución alternativa disponible. Para personalizar la
ficha Contacto, deberá implementar manualmente las claves de Registro pertinentes. Vea el artículo
sobre la solución alternativa de personalización de la ficha Contacto de la tarjeta de contacto
(http://go.microsoft.com/fwlink/?linkid=184612&clcid=0xC0A).
Las siguientes opciones de configuración de la ficha Contacto, que encontrará en Configuración de
usuario\Plantillas administrativas\Microsoft Office 2010\Tarjeta de contacto en la directiva de
grupo y en las ubicaciones correspondientes de la página Modificar configuración de usuario de la
herramienta OCT, estarán plenamente funcionales en una versión posterior de Plantillas
administrativas.
93
Para personalizar la ficha Contacto de la tarjeta de contacto en Outlook 2010, use la opción
Reemplazar propiedad MAPI. Si desea personalizar estaficha en otras aplicaciones de Office 2010
(como Microsoft Word 2010), use la opción Reemplazar atributo AD.
Si desea obtener información sobre los atributos de Active Directory, vea el artículo sobre los conjuntos
de propiedades en Exchange Server 2007 (http://go.microsoft.com/fwlink/?linkid=183812&clcid=0xC0A)
y los atributos definidos por Active Directory (Windows)
(http://go.microsoft.com/fwlink/?linkid=183814&clcid=0xC0A). Si desea obtener información sobre las
propiedades MAPI, vea el artículo sobre las propiedades de usuario de correo
(http://go.microsoft.com/fwlink/?linkid=183815&clcid=0xC0A)
Opción Descripción
Mover línea de calendario Habilite y defina el número de línea para mover el
valor del campo Calendario a otra ubicación en la
tarjeta de contacto. Con esta acción se sustituirá
el valor de campo que se encontraba en dicha
ubicación.
Mover línea de ubicación Habilite y defina el número de línea para mover el
valor del campo Ubicación a otra ubicación en la
tarjeta de contacto. Con esta acción se sustituirá
el valor de campo que se encontraba en dicha
ubicación.
Reemplazar etiqueta - Cargo Habilite y especifique un nuevo nombre de
etiqueta para el campo Cargo (puesto,
departamento).
Reemplazar etiqueta - Oficina Habilite y especifique un nuevo nombre de
etiqueta para el campo Oficina (ubicación de
oficina).
Reemplazar etiqueta - Trabajo Habilite y especifique un nuevo nombre de
etiqueta para el campo Trabajo (teléfono del
trabajo).
Reemplazar etiqueta - Móvil Habilite y especifique un nuevo nombre de
etiqueta para el campo Móvil (teléfono móvil).
Reemplazar etiqueta - Casa Habilite y especifique un nuevo nombre de
etiqueta para el campo Hogar (teléfono
particular).
Reemplazar etiqueta - Correo electrónico Habilite y especifique un nuevo nombre de
etiqueta para el campo Correo electrónico
94
Opción Descripción
(dirección de correo electrónico).
Reemplazar etiqueta - Calendario Habilite y especifique un nuevo nombre de
etiqueta para el campo Calendario (información
sobre disponibilidad en el calendario).
Reemplazar etiqueta - Ubicación Habilite y especifique un nuevo nombre de
etiqueta para el campo Ubicación (información de
la ubicación).
Reemplazar atributo AD - ―cargo, departamento‖ Habilite y especifique el atributo de Active
Directory (AD) que va a reemplazar al valor del
campo Cargo. Por ejemplo, para que se muestre
el alias de correo electrónico, escriba el atributo
de AD sAMAccountName.
Si habilita esta opción, deberá especificar también
Reemplazar propiedad MAPI - “cargo,
departamento”.
Reemplazar atributo AD - ―ubicación de oficina‖ Habilite y especifique el atributo de Active
Directory (AD) que va a reemplazar al valor del
campo Oficina.
Si habilita esta opción, deberá especificar también
Reemplazar propiedad MAPI - “ubicación de
oficina”.
Reemplazar atributo AD - ―teléfono del trabajo‖ Habilite y especifique el atributo de Active
Directory (AD) que va a reemplazar al valor del
campo Trabajo.
Si habilita esta opción, deberá especificar también
Reemplazar propiedad MAPI - “teléfono del
trabajo”.
Reemplazar atributo AD - ―teléfono móvil‖ Habilite y especifique el atributo de Active
Directory (AD) que va a reemplazar al valor del
campo Móvil.
Si habilita esta opción, deberá especificar también
Reemplazar propiedad MAPI - “teléfono móvil”.
Reemplazar atributo AD - ―teléfono particular‖ Habilite y especifique el atributo de Active
Directory (AD) que va a reemplazar al valor del
campo Hogar.
Si habilita esta opción, deberá especificar también
95
Opción Descripción
Reemplazar propiedad MAPI - “teléfono
particular”.
Reemplazar atributo AD - ―dirección de correo
electrónico‖
Habilite y especifique el atributo de Active
Directory (AD) que va a reemplazar al valor del
campo Correo electrónico.
Si habilita esta opción, deberá especificar también
Reemplazar propiedad MAPI - “dirección de
correo electrónico”.
Reemplazar atributo AD - ―información sobre
disponibilidad en el calendario‖
Habilite y especifique el atributo de Active
Directory (AD) que va a reemplazar al valor del
campo Calendario.
Si habilita esta opción, deberá especificar también
Reemplazar propiedad MAPI - “información
sobre disponibilidad en el calendario”.
Reemplazar atributo AD - ―información de la
ubicación‖
Habilite y especifique el atributo de Active
Directory (AD) que va a reemplazar al valor del
campo Ubicación.
Si habilita esta opción, deberá especificar también
Reemplazar propiedad MAPI - “información de
la ubicación”.
Reemplazar propiedad MAPI - ―cargo,
departamento‖
Habilite y especifique la propiedad MAPI que va a
reemplazar al valor del campo Cargo. Por
ejemplo, para que se muestre el alias de correo
electrónico, escriba la propiedad MAPI
0x3a00001f.
Si habilita esta opción, deberá especificar también
Reemplazar atributo AD - “cargo,
departamento”.
Reemplazar propiedad MAPI - ―ubicación de
oficina‖
Habilite y especifique la propiedad MAPI que va a
reemplazar al valor del campo Oficina.
Si habilita esta opción, deberá especificar también
Reemplazar atributo AD - “ubicación de
oficina”.
Reemplazar propiedad MAPI - ―teléfono del
trabajo‖
Habilite y especifique la propiedad MAPI que va a
reemplazar al valor del campo Trabajo.
Si habilita esta opción, deberá especificar también
96
Opción Descripción
Reemplazar atributo AD - “teléfono del
trabajo”.
Reemplazar propiedad MAPI - ―teléfono móvil‖ Habilite y especifique la propiedad MAPI que va a
reemplazar al valor del campo Móvil.
Si habilita esta opción, deberá especificar también
Reemplazar atributo AD - “teléfono móvil”.
Reemplazar propiedad MAPI - ―teléfono particular‖ Habilite y especifique la propiedad MAPI que va a
reemplazar al valor del campo Hogar.
Si habilita esta opción, deberá especificar también
Reemplazar atributo AD - “teléfono particular”.
Reemplazar propiedad MAPI - ―dirección de
correo electrónico‖
Habilite y especifique la propiedad MAPI que va a
reemplazar al valor del campo Correo
electrónico.
Si habilita esta opción, deberá especificar también
Reemplazar atributo AD - “dirección de correo
electrónico”.
Reemplazar propiedad MAPI - ―dirección de
correo electrónico‖
Habilite y especifique la propiedad MAPI que va a
reemplazar al valor del campo Calendario.
Si habilita esta opción, deberá especificar también
Reemplazar atributo AD - “información sobre
disponibilidad en el calendario”.
Reemplazar propiedad MAPI - ―información de la
ubicación‖
Habilite y especifique la propiedad MAPI que va a
reemplazar al valor del campo Ubicación.
Si habilita esta opción, deberá especificar también
Reemplazar atributo AD - “información de la
ubicación”.
Vista Conversación La vista Conversación consiste en una vista en cadena de mensajes de correo electrónico en una
carpeta de Microsoft Outlook. Para obtener acceso a esta vista en Outlook 2010, haga clic en Vista y
active la casilla de verificación Mostrar mensajes en conversaciones.
Las opciones que puede configurar para la vista Conversación en la directiva de grupo y OCT se
muestran en la siguiente tabla. En la directiva de grupo, estas opciones están disponibles en
Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Opciones de
97
Outlook\Preferencias\Opciones de correo electrónico. Las opciones de OCT se encuentran en las
ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.
Opción Descripción
Configurar el contenido de carpetas cruzadas en
la vista de conversaciones
Habilite y seleccione el contenido de la carpeta de
correo electrónico que se va a incluir en la vista
Conversación.
Activo y almacenamiento cruzado El correo
electrónico que se muestra corresponde a todos
los archivos de datos de Outlook conectados,
estén en línea o almacenados en la memoria
caché del equipo local.
Desactivado El correo electrónico que se
muestra en la vista Conversación corresponde
únicamente a la carpeta actual (como Bandeja de
entrada).
Activo y actual El correo electrónico que se
muestra en la vista Conversación corresponde
únicamente al archivo de datos de Outlook que se
está viendo actualmente.
Activo y local El correo electrónico que se
muestra corresponde únicamente al archivo de
datos de Outlook que se está viendo actualmente
y a cualquier otro archivo de datos de Outlook
local (como un archivo de datos personal o
archivo .pst).
No usar organización por conversaciones en las
vistas
Existe un problema conocido con el texto
explicativo de esta opción, que se subsanará en
una versión posterior de Plantillas administrativas.
Si no configura esta opción, las vistas de Outlook
2010 mostrarán la vista Fecha como vista
predeterminada. Habilítela para desactivar la vista
Conversación a fin de evitar que los usuarios la
usen en Outlook 2010. Deshabilítela para activar
la vista Calendario como vista predeterminada de
Outlook 2010.
98
Sincronización de la lista global de direcciones Outlook 2010 sincroniza las entradas de la carpeta Contactos con los contactos de la lista global de
direcciones (LGD) de Exchange cuando tienen direcciones SMTP coincidentes. Esta sincronización es
unidireccional: desde la LGD a la carpeta Contactos de Outlook.
Las discrepancias en los números de teléfono del contacto pueden surgir cuando las entradas de
teléfono de la carpeta Contactos de Outlook del usuario se crean en un formato diferente al que se
usa en la LGD corporativa. Por ejemplo, una configuración regional puede requerir un tipo de formato
de prefijo de número de teléfono para llamar desde dentro del país y otro para llamadas desde fuera
del país. Si un usuario crea contactos de Outlook 2010 con los formatos de prefijo que se requieren
para llamar desde fuera del país, se realiza una "corrección con desplazamiento" al actualizar los
contactos de Outlook 2010 mediante los detalles de la lista global de direcciones.
En una corrección con desplazamiento, los números de teléfono que haya creado el usuario en los
contactos de Outlook se sobrescriben y se mueven a un campo de número de teléfono adyacente. Por
ejemplo, el número de teléfono del campo "Trabajo" se mueve al campo "Trabajo 2". Para obtener más
información acerca de las correcciones con desplazamiento, vea Correcciones de contactos que
realiza Outlook durante la sincronización de la lista global de direcciones.
Después de la sincronización, no puede revertir los cambios de forma masiva. Sin embargo, un usuario
puede actualizar manualmente los contactos de Outlook, o si hay muchas diferencias, se puede
restaurar el buzón de Exchange del usuario. Es posible implementar una solución de programación,
pero requiere la validación de datos complejos para extraer los valores anteriores del campo Notas.
Estas soluciones rápidamente se vuelven inviables para una gran empresa.
Sin embargo, si la sincronización de contactos es un problema grave en la organización, puede
deshabilitar la sincronización de la lista global de direcciones en Outlook 2010, ya sea antes de
implementar Microsoft Office 2010 o cuando crea que es posible que se produzca esta situación.
Correcciones de contactos que realiza Outlook durante la sincronización de la lista global de direcciones
Si un contacto de Outlook se actualiza a través de la sincronización de la lista global de direcciones,
Outlook "corrige" campos de contactos que no coinciden mediante uno de los métodos siguientes:
Corrección estándar En una corrección estándar, Outlook registra el valor anterior del campo
Notas y, a continuación, actualiza el campo mediante el nuevo valor de la lista global de
direcciones.
Corrección con desplazamiento En una corrección con desplazamiento, Outlook mueve el valor
anterior del campo a un campo adyacente. Si esta acción no se lleva a cabo correctamente,
Outlook realiza una corrección estándar. Si todos los campos de un grupo de contactos están
llenos, la corrección con desplazamiento se convierte en una corrección estándar.
Para los siguientes campos, el método predeterminado que se usa es la corrección con
desplazamiento. Para todos los demás campos Outlook siempre realiza una corrección estándar.
99
Grupo de teléfonos del trabajo
Teléfono del trabajo
Teléfono del trabajo 2
Otro número de teléfono
Grupo de teléfonos particulares
Teléfono particular
Teléfono particular 2
Otro número de teléfono
Grupo de teléfonos móviles
Teléfono móvil
Otro número de teléfono
Grupo de direcciones del trabajo
Dirección del trabajo
Otra dirección
Grupo de direcciones particulares
Dirección particular
Otra dirección
Configuración de la sincronización de la lista global de direcciones
De manera predeterminada, se habilita la sincronización de la lista global de direcciones en Outlook
2010. Puede deshabilitar la sincronización de esta lista con contactos de Outlook mediante la
configuración de la opción Bloquear la sincronización de la lista global de direcciones en la
directiva de grupo. Después de aplicar esta configuración de directiva de grupo, los usuarios no
pueden cambiarla.
Si usa la OCT para deshabilitar la sincronización de la lista global de direcciones, los usuarios pueden
habilitarla en la interfaz de usuario (UI). Para ello, deben hacer clic en la pestaña Vista de la cinta de
opciones, seleccionar la flecha desplegable junto al botón Panel de personas, elegir el comando
Configuración de la cuenta de la lista y, a continuación, hacer clic en el botón Configuración en la
parte inferior del cuadro de diálogo Cuentas de redes sociales.
Puede configurar las opciones de sincronización de la lista global de direcciones de la tabla siguiente.
En la directiva de grupo, puede encontrar las opciones de configuración en Configuración de
usuario\Plantillas administrativas\Microsoft Outlook 2010\Outlook Social Connector. Las
opciones de la OCT se encuentran en las ubicaciones correspondientes de la página Modificar
configuración del usuario de la OCT. Para obtener los pasos para configurar estas opciones, vea
Deshabilitar la sincronización de la lista global de direcciones en Outlook 2010.
100
Opción Descripción
Bloquear la sincronización de la lista global de
direcciones
Habilite esta opción para bloquear la
sincronización de contactos entre Outlook y la
LGD. Si deshabilita o no configura esta opción, se
permite la sincronización de la lista global de
direcciones.
Establecer el intervalo de sincronización de
contactos de la LGD
Habilite esta opción para controlar la frecuencia
(en minutos) con la que la información de
contactos se sincroniza entre Outlook y las redes
sociales conectadas. De manera predeterminada,
si deshabilita o no configura esta directiva, la
información de contactos se sincronizará una vez
al día o cada 1.440 minutos.
Puede configurar la sincronización de la LGD para que pida confirmación antes de actualizar, en lugar
de hacerlo sin preguntar (que es el comportamiento predeterminado) mediante la configuración de las
opciones del Registro que se enumeran en la tabla siguiente. Para conocer los pasos para
implementar los datos del Registro, vea Deshabilitar la sincronización de la lista global de direcciones
en Outlook 2010.
Raíz Tipo
de
dato
s
Clave Nombre del
valor
Datos del valor
HKEY_CURR
ENT_USER
DW
OR
D
Software\Microsoft\Office\O
utlook\SocialConnector
ScheduleCont
actGALSync
Establece las opciones de
configuración de la
sincronización de la lista global
de direcciones. Sin embargo, el
usuario puede invalidar la
configuración a través de la
interfaz de usuario al hacer clic
en la pestaña Vista de la cinta de
opciones, seleccionar la flecha
desplegable junto a en el botón
Panel de personas, elegir el
comando Configuración de la
cuenta y, a continuación, hacer
clic en el botón Configuración
del cuadro de diálogo Cuentas
101
Raíz Tipo
de
dato
s
Clave Nombre del
valor
Datos del valor
de redes sociales.
0 = no sincronizar contactos con
la lista global de direcciones
1 = actualizar contactos
automáticamente con la
información más reciente de la
LGD
2 = pedir confirmación antes de
actualizar contactos con la
información más reciente de la
LGD
HKEY_CURR
ENT_USER
Strin
g
Software\Microsoft\Office\O
utlook\SocialConnector
GalSyncExclu
dedLocales
Para obtener los códigos de país,
vea el tema sobre ISO 3166-1
alfa-3
(http://go.microsoft.com/fwlink/?li
nkid=197158&clcid=0xC0A).
Importante:
Este valor del Registro
solo se aplica cuando la
clave
ScheduleContactGALS
ync no existe. Si el
usuario establece
manualmente las
opciones de
sincronización de la lista
global de direcciones a
través de la interfaz de
usuario, se crea
ScheduleContactGALS
ync.
102
Calendarios de Internet Un calendario de Internet (iCalendar) es un calendario que se publica en un sitio de Internet en el que
otros usuarios pueden verlo o suscribirse a él. Puede crear un iCalendar a partir de su calendario,
enviarlo como datos adjuntos en un mensaje de correo electrónico y cargarlo en Office.com o en un
servidor WebDAV para publicarlo. Del mismo modo, puede recibir un archivo de iCalendar a modo de
datos adjuntos en un mensaje de correo electrónico o descargar un archivo de iCalendar para
suscribirse a un calendario de terceros. Para obtener más información, vea el artículo de introducción a
la publicación de calendarios de Internet (http://go.microsoft.com/fwlink/?linkid=193168&clcid=0xC0A).
Con Outlook 2010, puede personalizar las características de suscripción a iCalendar. Así, puede
deshabilitar las suscripciones a iCalendar en Outlook 2010 si, por ejemplo, le inquieta el uso del ancho
de banda y desea retrasar este tipo de suscripciones. De manera predeterminada, las suscripciones a
iCalendar están habilitadas. También puede implementar suscripciones a iCalendar como
suscripciones predeterminadas que los usuarios pueden cambiar o eliminar, o bien bloquearlas de
forma que no se puedan alterar o eliminar. No obstante, los usuarios pueden agregar nuevas
suscripciones a iCalendar. No hay suscripciones a iCalendar de forma predeterminada, si bien los
usuarios pueden agregarlas y eliminarlas.
Outlook 2010 fija el intervalo de sincronización de manera que cada suscripción a iCalendar se
actualiza según el intervalo recomendado por el editor. A menos que esta opción no se permita, los
usuarios pueden invalidar el intervalo predeterminado. En caso de que los usuarios establezcan la
frecuencia de actualización en un intervalo demasiado breve, podrían experimentar problemas de
rendimiento.
Cuando la opción Invalidar intervalo de sincronización publicado de la directiva de grupo se
habilita, se pueden aplicar los intervalos de actualización del editor y hacer que los usuarios no puedan
modificarlos. Esta opción se usa para todas las suscripciones a iCalendar, y no se puede configurar de
manera distinta en diferentes suscripciones.
Las opciones que puede configurar para iCalendar en la directiva de grupo y OCT se muestran en la
siguiente tabla. En la directiva de grupo, estas opciones están disponibles en Configuración de
usuario\Plantillas administrativas\Microsoft Outlook 2010\Configuración de la cuenta\Calendario
de Internet. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página
Modificar configuración del usuario de OCT.
Opciones Descripción
Descargar automáticamente datos adjuntos Habilite esta opción para descargar
automáticamente los datos adjuntos (como
gráficos) en las citas de calendario de Internet.
Suscripciones al Calendario de Internet
predeterminadas
Habilite esta opción y agregue las direcciones
URL que se van a agregar al perfil de cada
usuario como una suscripción al calendario de
Internet.
103
Opciones Descripción
Deshabilitar itinerancia de calendarios de Internet Habilite esta opción para hacer que los
calendarios de Internet estén disponibles solo en
el cliente que los vinculó inicialmente.
No incluir la integración en calendario en Outlook Habilite esta opción para evitar que los usuarios
se suscriban a los calendarios de Internet en
Outlook.
Invalidar intervalo de sincronización publicado Habilite esta opción para evitar que los usuarios
invaliden el intervalo de sincronización publicado
por los proveedores de calendarios Internet.
Búsqueda instantánea En Microsoft Outlook 2010, los usuarios pueden hacer uso de la función de búsqueda instantánea para
encontrar un elemento rápidamente, como un mensaje de correo electrónico, una tarea o una cita. Los
elementos que coincidan con la búsqueda aparecerán resaltados. Los usuarios pueden filtrar los
resultados si escriben más letras (método conocido como WordWheeling).
La búsqueda instantánea en Outlook 2010 se efectúa a través del acceso a un contenido indizado, ya
que si el contenido de Outlook está indizado, se obtendrán resultados de búsqueda más rápidamente.
De manera predeterminada, el texto de todos los elementos de Outlook no restringidos (datos adjuntos
incluidos) está indizado, proceso que se inicia al ejecutar Outlook 2010 por primera vez. Se puede
desactivar la indización de texto completa o bien solo la relativa a los datos adjuntos. La indización
tiene lugar en segundo plano y únicamente cuando el equipo del usuario dispone de capacidad de
procesamiento suficiente.
Las siguientes opciones de Windows determinan el modo en que Outlook administra la indización de
búsquedas:
HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventIndexingO
utlook
HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventIndexingE
mailAttachments
Los elementos criptográficos y los elementos restringidos mediante Information Rights Management
(IRM) no se indizan.
Si instala Outlook 2010 en un equipo que ejecuta Windows Vista o Windows 7, podrá configurar las
opciones de indización de búsqueda relativas a Outlook mediante la directiva de grupo o la
herramienta OCT.
104
Las opciones que puede configurar para la búsqueda instantánea se muestran en la siguiente tabla. En
la directiva de grupo, estas opciones están disponibles en Configuración de usuario\Plantillas
administrativas\Microsoft Outlook 2010\Opciones de Outlook\Preferencias\Opciones de
búsqueda. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página
Modificar configuración del usuario de OCT.
Opción Descripción
Cambiar el color usado para resaltar las
coincidencias
Selecciona el color de fondo que se va a usar
para destacar las coincidencias en los resultados
de la búsqueda (el color predeterminado es el
amarillo).
No mostrar elementos destacados en los
resultados de búsqueda
Desactiva el resaltado de resultados de la
búsqueda.
No mostrar los resultados de búsqueda durante la
búsqueda
Los resultados de la búsqueda no se muestran a
medida que el usuario escribe una consulta de
búsqueda (la función Wheel de Word está
desactivada).
No incluir el Archivo en línea al buscar en Todos
los elementos de correo
Habilite esta opción para establecer la acción
predeterminada en la búsqueda de Todos los
elementos de correo de forma que no se incluyan
los resultados de búsqueda del Archivo en línea.
Expandir ámbito de búsquedas El ámbito de la búsqueda instantánea se amplía a
todas las carpetas en el módulo actual (por
ejemplo, Correo o Calendario). De manera
predeterminada, la búsqueda instantánea de
Outlook devuelve resultados solo de la carpeta
seleccionada.
Evitar la indización de datos adjuntos y mensajes
con firma transparente
El cuerpo y los datos adjuntos de los mensajes
que contienen una firma transparente no se
indizará, si bien el remitente, la línea de asunto y
la fecha seguirán estando indizados y se podrán
realizar búsquedas en ellos.
Impedir las solicitudes de instalación cuando el
componente Windows Desktop Search no esté
instalado
Cuando Outlook se inicia, no aparece un cuadro
de diálogo en el que se pregunta a los usuarios si
desean descargar Windows Desktop Search (en
caso de que aún no esté instalado). De igual
modo, se eliminan los vínculos en Outlook
mediante los que el usuario se puede descargar
105
Opción Descripción
Windows Desktop Search.
Desactivar la conciliación automática del índice de
búsqueda
Se desactiva la comprobación automática de la
integridad del índice de búsqueda de Outlook que
tiene lugar cada 72 horas.
Panel de navegación Puede configurar los módulos en el Panel de navegación de Outlook 2010 (por ejemplo, Calendario,
Correo, entre otros) para que aparezcan en un orden específico para los usuarios o para que se
muestren solo algunos módulos.
Puede usar la opción Agregar entradas del Registro de la Herramienta de personalización de Office
(OCT) para distribuir las claves del Registro que especifican cómo se muestran los módulos. No se
puede usar la directiva de grupo para bloquear las opciones del Panel de navegación.
La tabla siguiente muestra las opciones de configuración del Registro que se pueden establecer para
una instalación personalizada.
Raíz Tipo de
datos
Clave Nombre del
valor
Datos del
valor
HKEY_CURRENT
_USER
REG_DW
ORD
Software\Microsoft\Office\14.0\Outloo
k\Preferences
NumBigMo
dules
Controla el
número de
botones de
gran
tamaño
(cada uno
representa
un módulo
del Panel
de
navegación)
que
aparecen
en el Panel
de
navegación.
El valor
predetermin
ado es 4. El
106
Raíz Tipo de
datos
Clave Nombre del
valor
Datos del
valor
número
máximo que
se puede
especificar
es 8.
HKEY_CURRENT
_USER
REG_SZ Software\Microsoft\Office\14.0\Outloo
k\Preferences
ModuleOrd
er
Determina
el orden en
que se
muestran
los módulos
en el Panel
de
navegación.
Los datos
están en
una lista
ordenada
de índices,
donde cada
posición
representa
un módulo
del Panel
de
navegación.
El número
de la
posición
determina
dónde
aparece el
módulo
correspondi
ente.
El valor
predetermin
ado es
1,2,3,4,5,6,
7,8. Las
107
Raíz Tipo de
datos
Clave Nombre del
valor
Datos del
valor
posiciones
de índice
coinciden
con esta
lista:
Correo,
Calendario,
Contactos,
Tareas,
Notas, Lista
de carpetas,
Accesos
directos,
Diario. Por
ejemplo, si
el usuario
elige que
Correo sea
el tercer
módulo que
se muestre
y Contactos
el primero,
el valor del
Registro
tendrá estos
datos:
3,2,1,4,5,6,
7,8
HKEY_CURRENT
_USER
REG_SZ Software\Microsoft\Office\14.0\Outloo
k\Preferences
ModuleVisib
le
Determina
si un
módulo es
visible en el
Panel de
navegación.
Los valores
coinciden
con las
posiciones
108
Raíz Tipo de
datos
Clave Nombre del
valor
Datos del
valor
que se usan
en la lista
de
ordenación
de módulos.
El valor
predetermin
ado es
1,1,1,1,1,1,
1,0. Por
ejemplo, la
primera
posición
determina si
se muestra
Correo. De
manera
predetermin
ada, Diario
no se
muestra en
el Panel de
navegación.
También
puede elegir
que no se
muestren
otros
módulos.
Por
ejemplo,
para no
mostrar
Contactos,
Tareas,
Notas ni
Accesos
directos,
establezca
109
Raíz Tipo de
datos
Clave Nombre del
valor
Datos del
valor
estos datos:
1,1,0,0,0,1,
0,0.
Outlook Social Connector Outlook Social Connector es un complemento que muestra datos, como los relativos a amigos, perfiles,
actividades y estado, de las redes sociales de Outlook 2010. El panel de personas, situado en la parte
inferior de los mensajes de correo electrónico, recopila información sobre el remitente, como una foto,
el nombre y el cargo; además, en él podrá ver su historial de comunicaciones con dicha persona
(reuniones y datos adjuntos incluidos), así como las fuentes de actividades de las redes sociales.
Para sacar el máximo partido de las características disponibles en Outlook Social Connector, deberá
ejecutar Outlook 2010 en modo de intercambio de caché con Windows Desktop Search y tener Mi sitio
de Microsoft SharePoint Server 2010 configurado para los usuarios. En esta configuración, los
elementos locales (como los mensajes de correo electrónico, las reuniones y los datos adjuntos de un
remitente) se incluirán en el historial de comunicaciones. Asimismo, en Mi sitio configurado podrá ver la
fuente de actividades de Mi sitio del remitente.
Si ejecuta Outlook 2010 en modo de conexión, el historial de comunicaciones contendrá los elementos
relativos al remitente que hay almacenados en el servidor. De igual modo, puede mostrar únicamente
información de la fuente de actividades del remitente procedente de los proveedores de redes sociales
a petición, como Facebook. Las fuentes de actividades de Mi sitio no estarán disponibles.
Para incluir información de Mi sitio de los usuarios en Outlook Social Connector, debe ejecutar Outlook
2010 en modo de intercambio de caché con Windows Desktop Search y establecer la clave de
Registro MySiteHost del modo descrito en la siguiente tabla.
Raíz Tipo
de
datos
Clave Nombre
del valor
Datos del valor
HKEY_CURRENT
_USER
REG_
SZ
Software\Policies\Microsoft\Office\14.0\com
mon\Portal\Link Providers\MySiteHost
URL Dirección URL
de Mi sitio (por
ejemplo,
http://Oficina/Mi
Sitio).
HKEY_CURRENT
_USER
REG_
SZ
Software\Policies\Microsoft\Office\14.0\com
mon\Portal\Link Providers\MySiteHost
DisplayN
ame
Opcional:
nombre que se
va a mostrar al
110
Raíz Tipo
de
datos
Clave Nombre
del valor
Datos del valor
usuario en
Outlook Social
Connector (por
ejemplo,
MiSitio).
Puede controlar los proveedores de redes sociales de los que los usuarios pueden ver fuentes de
actividades. Para evitar las fuentes de actividades de todos los proveedores de redes sociales, habilite
la opción Evitar la conectividad de redes sociales en la directiva de grupo. Otra opción consiste en
implementar proveedores concretos por medio de la opción Especificar la lista de proveedores de
redes sociales que se cargarán de la herramienta OCT e impedir que el resto de proveedores pueda
instalarse mediante la opción Bloquear proveedores específicos de redes sociales de la directiva
de grupo.
También puede controlar que Outlook Social Connector o los proveedores de redes sociales avisen a
los usuarios de las actualizaciones, o bien administrar dichas actualizaciones personalmente; para ello,
deberá usar la opción de la directiva de grupo No mostrar las barras de información de redes
sociales.
Las opciones que puede configurar para la vista Conversación en la directiva de grupo y OCT se
muestran en la siguiente tabla. En la directiva de grupo, estas opciones están disponibles en
Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Outlook Social
Connector. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página
Modificar configuración del usuario de OCT.
Opción Descripción
Bloquear la
sincronizaci
ón de la lista
global de
direcciones
Se bloquea la sincronización entre Outlook y la lista global de direcciones.
Bloquear
sincronizaci
ón de
actividad de
red
Se bloquea la sincronización de la información de actividad entre Outlook y las redes
sociales.
Bloquear la Se bloquea la sincronización de contactos entre Outlook y las redes sociales.
111
Opción Descripción
sincronizaci
ón de
contactos
de redes
sociales
Bloquear
proveedores
específicos
de redes
sociales
Especifique la lista de proveedores de redes sociales que se van a bloquear mediante
Id. de programa (ProgID). El ProgID de un proveedor aparece registrado en
HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\SocialConnector\Socia
lNetworks.
No permitir
sincronizaci
ón de
actividades
a petición
Evita la sincronización a petición de la información de actividad entre Outlook y las redes
sociales.
No
descargar
fotos de
Active
Directory
No se descargan fotos de contactos de Active Directory.
No mostrar
las barras
de
información
de redes
sociales
Habilite esta opción para impedir que se muestren mensajes de barras de información
que solicitan al usuario que actualice Outlook Social Connector (cuando haya
actualizaciones disponibles) o bien que instale o actualice proveedores de redes
sociales.
Evitar la
conectividad
de redes
sociales
Habilite esta opción para desactivar la conectividad de redes sociales en Outlook Social
Connector. Outlook Social Connector seguirá permitiendo la adición de administración
de información personal a fin de que los usuarios puedan ver información sobre un
contacto seleccionado de sus archivos de datos de Outlook 2010 (así, los mensajes de
correo electrónico intercambiados y las reuniones con dicho contacto).
Establecer
el intervalo
de
sincronizaci
ón de
contactos
Controle la frecuencia con la que la información de contacto se sincroniza entre Outlook
y las redes sociales conectadas (en minutos). Si deshabilita o no configura esta
directiva, la información de contacto se sincronizará de forma predeterminada una vez al
día o cada 1.440 minutos.
112
Opción Descripción
de LGD
Especificar
el intervalo
de
sincronizaci
ón de
fuentes de
actividades
Controle la frecuencia con la que la información de fuente de actividades se sincroniza
entre Outlook y las redes sociales conectadas (en minutos). Si deshabilita o no configura
esta directiva, la información de fuente de actividades se sincronizará de forma
predeterminada cada 60 minutos.
Especificar
la lista de
proveedores
de redes
sociales que
se cargarán
Especifique una lista de los proveedores de redes sociales (por ProgID) que Outlook
Social Connector va a cargar. El ProgID de un proveedor aparece registrado en
HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\SocialConnector\Socia
lNetworks.
Desactivar
Outlook
Social
Connector
Habilite esta opción para desactivar Outlook Social Connector.
Carpetas de búsqueda Las carpetas de Outlook son el sitio donde se almacenan elementos, como los mensajes de correo
electrónico nuevos (carpeta Bandeja de entrada), los mensajes de correo electrónico enviados
(carpetas Elementos enviados) o los mensajes de correo electrónico guardados (carpetas que el
usuario puede crear). Las carpetas de búsqueda consisten en carpetas virtuales que contienen vistas
de todos los elementos de correo electrónico que coinciden con los criterios de búsqueda
especificados. Este tipo de carpetas no almacenan mensajes de correo electrónico.
Las carpetas de búsqueda muestran los resultados de las consultas de búsqueda definidas
previamente de las carpetas de Outlook 2010. Los mensajes de correo electrónico seguirán
almacenados en una o varias carpetas de Outlook. Cada carpeta de búsqueda constituye una
búsqueda guardada que se mantiene actualizada. De manera predeterminada, las carpetas de
búsqueda supervisan todas las carpetas de Outlook en busca de nuevos elementos que coincidan con
los criterios establecidos para la carpeta de búsqueda en cuestión. A este respecto, el usuario puede
decidir qué carpetas se supervisan. En Outlook 2010, haga clic en Carpeta y, a continuación, en
Personalizar esta carpeta de búsqueda.
Cuando un usuario crea una carpeta de búsqueda, dispone de varias opciones de carpeta de
búsqueda para seleccionar, como Correo con datos adjuntos o Correo de personas determinadas.
113
Asimismo, puede crear carpetas de búsqueda personalizadas. Para crear una carpeta de búsqueda en
Outlook 2010, haga clic en Carpeta en la cinta y, a continuación, en Nueva carpeta de búsqueda.
De forma predeterminada, las carpetas de búsqueda permanecen activas durante 1.000 días. Puede
configurar durante cuánto tiempo permanecen activas para las cuentas en modo de intercambio de
caché y para las cuentas de Exchange Server en línea. De igual modo, puede indicar el número de
días tras el cual las carpetas de búsqueda pasan a estado inactivo (esto es, los elementos incluidos en
la carpeta dejan de actualizarse con las búsquedas actuales de las carpetas de Outlook). El nombre de
una carpeta de búsqueda inactiva aparece en cursiva en el panel de navegación del usuario. Cuando
un usuario abre una carpeta de búsqueda inactiva, la vista se actualiza y el recuento de tiempo
transcurrido se inicia de nuevo.
El periodo de tiempo que se haya establecido en esta opción comienza desde la última vez que el
usuario hizo clic en la carpeta de búsqueda. Se puede fijar un número de días diferente para los
usuarios en modo de Exchange online y en modo de intercambio en caché y, asimismo, se conservan
recuentos separados para cada carpeta de búsqueda en cada modo. Si habilita la configuración y
especifica cero días en Mantener las carpetas de búsqueda en Exchange online, las carpetas de
búsqueda en modo de Exchange online siempre estarán inactivas. De igual modo, si especifica cero
días en la opción Mantener las carpetas de búsqueda sin conexión, las carpetas de búsqueda en
modo de intercambio en caché siempre estarán inactivas.
También puede acotar el número de carpetas de búsqueda permitido en cada buzón de usuario, o bien
deshabilitar la interfaz de usuario de las carpetas de búsqueda por completo.
Si los usuarios usan carpetas de búsqueda en modo de conexión (por medio de un buzón en
Exchange Server) en lugar de en modo de intercambio en caché, es posible que el número de
usuarios que Exchange Server admite se reduzca.
Las opciones que puede configurar para las carpetas de búsqueda en la directiva de grupo y OCT se
muestran en la siguiente tabla. En la directiva de grupo, estas opciones están disponibles en
Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Carpetas de
búsqueda. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página
Modificar configuración del usuario de OCT.
Opción Descripción
No crear carpetas de búsqueda predeterminadas
cuando los usuarios inicien Outlook
Existe un problema conocido con respecto a esta
configuración de directiva. Las carpetas de
búsqueda predeterminadas se eliminan de
Outlook 2010. Esta directiva no afecta a los
perfiles nuevos o existentes de Outlook 2010.
Mantener las carpetas de búsqueda en Exchange
online
Indique el número de días durante los que una
carpeta de búsqueda va a permanecer activa
cuando Outlook se ejecuta en modo de conexión.
Nota:
114
Opción Descripción
Mantener las carpetas de búsqueda sin conexión Indique el número de días durante los que una
carpeta de búsqueda va a permanecer activa
cuando Outlook se ejecuta en modo sin conexión
o modo en caché.
Número máximo de carpetas de búsqueda en
línea por buzón
Indique el número máximo de carpetas de
búsqueda para Exchange. Esto no afecta al
número de carpetas de búsqueda en un equipo
cliente.
Complemento de compañeros de SharePoint Server El complemento de compañeros de Microsoft SharePoint Server en Outlook 2010 examina la carpeta
Elementos enviados del usuario para buscar nombres y palabras clave junto con la frecuencia de
dichos nombres y palabras clave. La lista de posibles compañeros se actualiza periódicamente y se
almacena en el perfil de usuario en el equipo local del usuario. Se puede acceder a esta lista a través
de la página Agregar compañeros del sitio de intranet de Mi sitio de SharePoint de un usuario. Allí el
usuario puede elegir los compañeros que desea agregar a su página de Mi sitio. Además, puede
aprobar o rechazar nombres de contactos y palabras clave al agregarlas al elemento web
Preguntarme sobre. Para obtener más información, vea el tema sobre la planeación de los perfiles de
usuarios (SharePoint Server 2010) (http://go.microsoft.com/fwlink/?linkid=182364&clcid=0xC0A) y
administrar la información que comparte a través de Mi sitio y el perfil
(http://go.microsoft.com/fwlink/?linkid=198208&clcid=0xC0A).
De manera predeterminada, el complemento de compañeros de SharePoint Server 2010 se instala y
activa cuando instala Outlook 2010. Sin embargo, para usar el complemento de compañeros de
SharePoint Server 2010, debe tener instalado SharePoint Server 2010 y Outlook 2010. También debe
implementar los datos del Registro de la dirección URL de Mi sitio que aparecen en la tabla siguiente.
Para obtener los pasos para implementar los datos del Registro, vea Habilitación de compañeros de
SharePoint Server 2010 en Outlook 2010.
Raíz Tipo
de
datos
Clave Nombre
del valor
Datos del valor
HKEY_CURRENT
_USER
REG_
SZ
Software\Policies\Microsoft\Office\14.0\com
mon\Portal\Link Providers\MySiteHost
URL La dirección
URL de Mi
sitio, por
ejemplo,
http://Office/Mi
115
Raíz Tipo
de
datos
Clave Nombre
del valor
Datos del valor
Sitio.
HKEY_CURRENT
_USER
REG_
SZ
Software\Policies\Microsoft\Office\14.0\com
mon\Portal\Link Providers\MySiteHost
DisplayN
ame
Opcional: el
nombre para
mostrar al
usuario; por
ejemplo
MiSitio.
Las opciones de configuración para deshabilitar o bloquear el complemento de compañeros de
SharePoint Server mediante la directiva de grupo se muestran en la tabla siguiente y se encuentran en
las opciones de configuración de Microsoft Office 2010: Configuración de usuario\Plantillas
administrativas\Microsoft Office 2010\Server Settings\SharePoint Server. Otra posibilidad consiste
en establecer la configuración predeterminada mediante la OCT, en cuyo caso los usuarios pueden
cambiar la configuración. Las opciones de configuración de la OCT se encuentran en la ubicación
correspondiente en la página Modificar configuración de usuario de la OCT en las opciones de
Microsoft Office 2010. Para obtener los pasos para configurar estas opciones, vea Configuración de
compañeros para Mi Sitio.
Opción Descripción
Habilitar el complemento de importación de
compañeros de Outlook para que funcione con
Microsoft SharePoint Server
Habilite esta opción para activar el complemento
de compañeros de SharePoint Server en Outlook
2010.
Deshabilite esta opción para desactivar la
característica. Si no configura esta opción, el
complemento de compañeros se activa de manera
predeterminada.
Número máximo de días que se van a examinar
desde hoy para determinar los compañeros del
usuario para la recomendación
Habilite esta opción para especificar el número de
días anteriores a hoy para los que desea que se
examinen los elementos enviados de Outlook de
la lista de recomendaciones de compañeros del
usuario. Por ejemplo, si usa el valor
predeterminado, que es 20 días, el complemento
de compañeros de SharePoint Server examinará
los elementos enviados en los últimos 20 días.
Cuanto mayor sea el número de días
116
Opción Descripción
especificado, más precisa será la recomendación.
Cuanto menor sea el número de días, más
rápidamente se generarán las recomendaciones.
Número máximo de elementos que se van a
examinar desde hoy para determinar los
compañeros del usuario para la recomendación
Habilite esta opción para especificar el número
máximo de elementos enviados que desea
examinar para la lista de recomendaciones de
compañeros del usuario.
Número máximo de destinatarios en un elemento
de Outlook que se van a examinar para
determinar los compañeros del usuario para la
recomendación
Habilite esta opción para especificar el número
máximo de destinatarios de un elemento enviado
de Outlook que desea examinar para la lista de
recomendaciones de compañeros del usuario.
Número máximo de filas encontradas por solicitud
mientras se rellena una búsqueda en el control de
lista de SharePoint
Habilite esta opción para especificar el número
máximo de filas que desea recuperar por solicitud
al rellenar el control de lista de SharePoint.
Tiempo mínimo antes de empezar a buscar
recomendaciones de compañeros
Habilite esta opción para especificar el tiempo de
inactividad mínimo (en milisegundos) que se
esperará antes de que el complemento de
compañeros de SharePoint Server empiece a
examinar la carpeta Elementos enviados de
Outlook.
Tiempo mínimo que hay que esperar antes de
volver a buscar en el buzón de Outlook nuevas
recomendaciones de compañeros
Habilite esta opción para especificar el tiempo
mínimo (en horas) que se esperará antes de
volver a buscar en la carpeta Elementos
enviados de Outlook nuevas recomendaciones
de compañeros.
Vea también Planeación de seguridad y protección en Outlook 2010
Configurar las opciones de usuario para Office 2010
Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool
Office Customization Tool in Office 2010
Introducción a la directiva de grupo para Office 2010
117
Planeación de una implementación del modo caché de Exchange en Outlook 2010
Microsoft Outlook 2010 ofrece dos modos de conectividad básicos cuando se conecta a un equipo de
Microsoft Exchange Server: modo caché de Exchange o modo en línea.
En este artículo se describe el modo de conectividad que puede ser adecuado para su entorno y
también se proporcionan consideraciones de planeación y configuración para las implementaciones en
modo caché de Exchange de Outlook 2010.
En este artículo:
Introducción
Elección entre el modo caché de Exchange y el modo en línea
Forma en que el modo caché de Exchange puede ayudar a mejorar la experiencia del usuario de
Outlook
Características de Outlook que pueden reducir la eficacia del modo caché de Exchange
Consideraciones acerca de la sincronización, el espacio en disco y el rendimiento
Administración del comportamiento de Outlook en conexiones lentas detectadas
Opciones para la implementación por fases del modo caché de Exchange
Actualización de los usuarios actuales del modo caché de Exchange a Outlook 2010
Implementación del modo caché de Exchange para usuarios que ya tienen archivos .ost
Configuración del modo caché de Exchange
Otros recursos
Introducción Si una cuenta de Outlook 2010 está configurada para usar el modo caché de Exchange, Outlook 2010
funciona desde una copia local del buzón de Microsoft Exchange del usuario almacenada en un
archivo de datos sin conexión (archivo .ost) en el equipo del usuario, junto con la libreta de direcciones
sin conexión (OAB). El buzón almacenado en la memoria caché y la OAB se actualizan periódicamente
desde el equipo de Exchange Server.
El modo caché de Exchange se introdujo en Outlook 2003 para proporcionar a los usuarios una mejor
experiencia con y sin conexión. El modo caché de Exchange permite a los usuarios desplazarse entre
los entornos conectados y desconectados sin interrumpir su experiencia en Outlook. Además, aísla a
los usuarios de la latencia de red y los problemas de conectividad mientras están usando Outlook.
Por el contrario, el modo en línea funciona directamente mediante el uso de información del servidor.
Cuando se necesita información nueva en Outlook, se realiza una solicitud al servidor y se muestra la
118
información. Los datos del buzón solo se almacenan en la memoria caché y nunca se escriben en el
disco.
El usuario puede seleccionar el modo en línea o el modo caché de Exchange durante la configuración
de la cuenta o al cambiar la configuración de la misma. El modo también se puede implementar
mediante la Herramienta de personalización de Office (OCT) o la directiva de grupo.
Existe un problema conocido en el que se agrega una cuenta de Exchange adicional al perfil
de Outlook cuando un usuario que ya tiene una cuenta de Exchange en el perfil se actualiza
desde Outlook 2003 o Outlook 2007. Este problema puede producirse durante la actualización
de Outlook y la aplicación de personalizaciones mediante un archivo personalizado de OCT
(.msp) o un archivo .prf que está configurado para "modificar perfil" y para que "defina los
cambios que desea realizar en el perfil predeterminado existente".
Para impedir que se creen varias cuentas de Exchange en un perfil al actualizar los usuarios a
Outlook 2010, debe crear un archivo .prf y establecer las propiedades BackupProfile=False y
UniqueService=Yes. Para conocer los pasos que debe realizar, vea el tema sobre varias
cuentas de Exchange creadas en Outlook 2010 con perfiles de Outlook existentes después de
actualizar desde una versión anterior de Office mediante un archivo MSP personalizado
(http://go.microsoft.com/fwlink/?linkid=199704&clcid=0xC0A).
Elección entre el modo caché de Exchange y el modo en línea
Cuándo se debe usar el modo caché de Exchange
El modo caché de Exchange es la configuración principal de Outlook 2010. Se recomienda usarlo en
todos los casos, excepto en los que se indican específicamente en Cuándo se debe usar el modo en
línea, más adelante en este artículo.
Aunque se recomienda el modo caché de Exchange en la mayoría de las configuraciones de usuario,
es especialmente valioso en las situaciones siguientes:
Usuarios de equipos portátiles que se conectan y desconectan con frecuencia.
Usuarios que suelen trabajan sin conexión o sin conectividad.
Usuarios que tienen una conexión de latencia alta (más de 500 ms) con el equipo de Exchange
Server.
Cuándo se debe usar el modo en línea
El modo en línea es el método heredado para conectarse a Microsoft Exchange. Es una configuración
completamente admitida en Office Outlook 2003, Outlook 2007 y Outlook 2010. El modo en línea es útil
Importante
119
en determinados escenarios en los que el comportamiento del modo caché de Exchange no es el
deseado. A continuación se detallan algunos ejemplos de escenarios:
Escenarios de "quiosco multimedia" en los que un equipo determinado tiene muchos usuarios que
tienen acceso a varias cuentas de Outlook y el retraso en la descarga de mensajes de correo
electrónico a la memoria caché local no es aceptable.
Entornos de cumplimiento o seguridad fuertemente regulados en los que los datos no se deben
almacenar localmente por ningún motivo. En estos entornos, se recomienda tener en cuenta el
Sistema de cifrado de archivos (EFS) o BitLocker, además del modo caché de Exchange, como
una posible solución.
Buzones muy grandes en equipos que no tienen suficiente espacio en disco duro para una copia
local del buzón.
Buzones muy grandes (más de 25 GB) en los que las consideraciones de rendimiento se
convierten en un problema en el modo caché de Exchange.
Entornos virtualizados o de Servicios de Escritorio remoto (Terminal Services) que ejecutan
Outlook 2007 u Outlook 2003. No se admite el modo caché de Exchange cuando ejecuta Outlook
2007 u Outlook 2003 en un equipo que ejecuta Servicios de Escritorio remoto (Terminal Services).
Entornos virtualizados o de Servicios de Escritorio remoto (Terminal Services) que ejecutan
Outlook 2010, en los que existen limitaciones de tamaño de disco o entrada/salida (E/S) de disco
que impiden la ejecución del modo caché de Exchange en la escala deseada.
Si trabaja con un buzón muy grande, puede reducir el tamaño del archivo de datos local mediante
filtros de sincronización. Para obtener más información, vea los temas sobre cómo crear un filtro de
sincronización (http://go.microsoft.com/fwlink/?linkid=193917&clcid=0xC0A) y cómo optimizar el
rendimiento del modo caché de Exchange de Outlook 2007 para un buzón muy grande
(http://go.microsoft.com/fwlink/?linkid=193918&clcid=0xC0A).
Si trabaja con un buzón muy grande en el que las consideraciones de rendimiento se convierten en un
problema en el modo caché de Exchange, vea el tema sobre cómo solucionar problemas de
rendimiento en Outlook (http://go.microsoft.com/fwlink/?linkid=193920&clcid=0xC0A).
Consideraciones especiales
Outlook 2010 es compatible con la ejecución en modo caché de Exchange en un entorno de Servicios
de Escritorio remoto (Terminal Services) con varios usuarios. Al configurar un equipo que ejecuta
Servicios de Escritorio remoto (Terminal Services) para que use el modo caché de Exchange, debe
tener en cuenta el espacio de almacenamiento adicional necesario y los requisitos de E/S de disco de
acceso de varios clientes.
De manera predeterminada, las nuevas cuentas de Exchange que se configuran en un equipo que
ejecuta Servicios de Escritorio remoto (Terminal Services) usarán el modo en línea. Durante la
instalación, el usuario puede decidir habilitar el modo caché de Exchange o se puede controlar esta
configuración mediante la opción Usar el modo de intercambio en caché para todos los perfiles
nuevos y ya existentes de Outlook de la Herramienta de personalización de Office o la directiva de
grupo.
120
En entornos de ancho de banda muy limitado, se puede configurar el modo caché de Exchange para
descargar solo encabezados de correo electrónico y una vista previa de 256 caracteres del cuerpo del
mensaje. Para obtener más información, vea Configuración del modo caché de Exchange en Outlook
2010.
Incluso cuando se configura en modo caché de Exchange, Outlook 2010 debe ponerse en contacto
con el servidor directamente para realizar ciertas operaciones. Estas operaciones no funcionarán
cuando Outlook no esté conectado y pueden tardar más en completarse en las conexiones de latencia
alta. Estas operaciones incluyen las siguientes:
Trabajar con almacenes de datos de buzones delegados.
Trabajar con carpetas compartidas que no estén disponibles sin conexión. Para obtener más
información, vea el tema sobre la configuración de la disponibilidad sin conexión de una carpeta
compartida(http://go.microsoft.com/fwlink/?linkid=193926&clcid=0xC0A).
Recuperación de información de disponibilidad.
Configuración, modificación o cancelación de un mensaje de Fuera de la oficina.
Obtención de acceso a carpetas públicas.
Recuperación de derechos para un mensaje protegido por derechos.
Edición de reglas.
Recuperación de información sobre correo.
Forma en que el modo caché de Exchange puede ayudar a mejorar la experiencia del usuario de Outlook Los principales beneficios de usar el modo caché de Exchange son los siguientes:
Se protege al usuario de problemas de red y de conexión al servidor
Se facilita el cambio de estado en línea a estado sin conexión para los usuarios móviles
Al almacenar en caché el buzón y la OAB del usuario a nivel local, Outlook ya no depende de la
conectividad de red continua para obtener acceso a la información del usuario. Mientras está
conectado, Outlook actualiza continuamente los buzones del usuario para que se mantengan
actualizados. Si un usuario se desconecta de la red (por ejemplo, al quitar un equipo portátil de una
base de acoplamiento), la información más reciente estará disponible automáticamente sin conexión.
Además del uso de copias locales de los buzones para mejorar la experiencia del usuario, el modo
caché de Exchange optimiza el tipo y la cantidad de datos enviados a través de una conexión con el
servidor. Por ejemplo, si se establece el valor de configuración En conexiones lentas, descargar
sólo encabezados en la Herramienta de personalización de Office (OCT), Outlook cambia el tipo y la
cantidad de datos enviados a través de la conexión.
Nota:
121
Outlook comprueba la velocidad del adaptador de red en el equipo del usuario a fin de
determinar la velocidad de conexión de un usuario, dato que proporciona el sistema operativo.
Se definen como conexiones lentas las velocidades del adaptador de red de 128 kilobytes (KB)
o inferiores. En algunas circunstancias, es posible que la velocidad del adaptador de red no
refleje con precisión el rendimiento de los datos para los usuarios. Para obtener más
información acerca de cómo ajustar el comportamiento de Outlook en estos escenarios, vea
Administración del comportamiento de Outlook en conexiones lentas detectadas más adelante
en este artículo.
Outlook puede adaptarse a entornos de conexión cambiantes, ya que ofrece distintos niveles de
optimización, como desconectarse de una red de área local (LAN) corporativa, trabajar sin conexión y
restablecer la conexión al servidor posteriormente a través de una conexión de acceso telefónico más
lenta. A medida que cambia el tipo de conexión a Exchange Server (por ejemplo, LAN, inalámbrica, de
telefonía móvil o sin conexión), la transición de una a otra se produce de un modo óptimo y nunca
requiere cambios de configuración ni el reinicio de Outlook.
Por ejemplo, es posible que un usuario tenga un equipo portátil en el trabajo con una conexión de red
por cable a una LAN corporativa. En este escenario, el usuario tiene acceso a encabezados y
elementos completos, incluidos los datos adjuntos. El usuario también dispone de acceso rápido y
actualizaciones para el equipo que ejecuta Exchange Server. Si el usuario desconecta los equipos
portátiles de la LAN, Outlook cambia al modo Intentando conectar. El usuario puede seguir
trabajando sin interrupciones con los datos en Outlook. Si un usuario tiene acceso inalámbrico, Outlook
puede volver a establecer una conexión al servidor y, a continuación, cambiar de nuevo al modo
Conectado.
Si el usuario se conecta más adelante al equipo de Exchange Server a través de una conexión de
acceso telefónico, Outlook reconoce que la conexión es lenta y se optimiza automáticamente para esa
conexión; para ello, descarga únicamente los encabezados y no actualiza la OAB. Además, Outlook
2010 y Office Outlook 2007 incluyen optimizaciones para reducir la cantidad de datos que se envían a
través de la conexión. No es necesario que el usuario cambie la configuración o reinicie Outlook en
este escenario.
Outlook 2010 también incluye el modo Se necesita la contraseña. Se muestra el mensaje Se
necesita la contraseña cuando Outlook está en un estado desconectado y requiere las credenciales
de usuario para conectarse, por ejemplo, cuando un usuario hace clic en Cancelar en un cuadro de
diálogo de autenticación de credenciales. Cuando Outlook está desconectado pero no está sin
conexión, una acción iniciada por el usuario (como hacer clic en Enviar y recibir o en el botón Escriba
la contraseña de la Cinta) hace que Outlook solicite de nuevo la contraseña y muestre el mensaje
Intentando conectar hasta que el usuario pueda autenticarse correctamente y conectarse.
122
Características de Outlook que pueden reducir la eficacia del modo caché de Exchange Algunas características de Outlook reducen la eficacia del modo caché de Exchange porque requieren
acceso a la red u omiten la funcionalidad del modo caché de Exchange. La principal ventaja de usar el
modo caché de Exchange es que el usuario está protegido frente a problemas de red y de conexión al
servidor. Las características que se basan en el acceso a la red pueden causar retrasos en la
capacidad de respuesta de Outlook que los usuarios no experimentarían al usar el modo caché de
Exchange.
Es posible que las siguientes características dependan del acceso a la red y provoquen retrasos en
Outlook a menos que los usuarios tengan conexiones rápidas a los datos de Exchange Server:
Delegación de acceso, cuando las carpetas no se almacenan en la memoria caché local (la
memoria caché local es el valor predeterminado).
Apertura de un calendario o carpeta de otro usuario que no se almacenan en la memoria caché
local (la memoria caché local es el valor predeterminado).
Uso de una carpeta pública que no está almacenada en la memoria caché.
Para obtener más información, vea Administración del uso compartido de carpetas de Outlook en
Consideraciones acerca de la sincronización, el espacio en disco y el rendimiento más adelante en
este artículo.
Se recomienda deshabilitar o no implementar las siguientes características (o combinaciones de
características) si se implementa el modo caché de Exchange:
Característica de aviso emergente con firmas digitales en mensajes de correo electrónico
Outlook debe realizar la comprobación de una firma digital en un servidor. De forma
predeterminada, cuando se reciben mensajes nuevos en la Bandeja de entrada del usuario,
Outlook muestra un mensaje de aviso emergente que contiene una parte del mensaje de correo
electrónico. Si el usuario hace clic en el mensaje de aviso emergente para abrir un mensaje de
correo electrónico firmado, Outlook usa el acceso a la red para buscar una firma válida en el
mensaje.
Contenedores de Libretas de direcciones múltiples Normalmente, la Libreta de direcciones
contiene la Lista global de direcciones (GAL) y las carpetas de contactos de los usuarios. Algunas
organizaciones configuran subconjuntos de la GAL, que se muestran en la Libreta de direcciones.
Estos subconjuntos de libretas de direcciones también se pueden incluir en la lista que define el
orden de búsqueda de las libretas de direcciones. Si se incluyen subconjuntos de libretas de
direcciones en la lista de orden de búsqueda, es posible que sea necesario que Outlook tenga
acceso a la red para comprobarlas cada vez que se resuelva un nombre en un mensaje de correo
electrónico que esté redactando un usuario.
Propiedades personalizadas para usuarios en la pestaña General del cuadro de diálogo
Propiedades El cuadro de diálogo Propiedades aparece al hacer doble clic en un nombre de
usuario (por ejemplo, en la línea Para de un mensaje de correo electrónico). Este cuadro de
diálogo puede configurarse para que incluya propiedades personalizadas exclusivas de una
123
organización, como el centro de costos de un usuario. No obstante, si agrega propiedades a este
cuadro de diálogo, se recomienda no agregarlas en la pestaña General. Outlook debe realizar una
llamada a procedimiento remoto (RPC) al servidor para recuperar las propiedades personalizadas.
De forma predeterminada, la pestaña General se muestra al tener acceso al cuadro de diálogo
Propiedades, por lo que se realizaría una RPC cada vez que el usuario obtuviera acceso al
cuadro de diálogo Propiedades. Como consecuencia, es posible que un usuario que ejecute
Outlook en el modo caché de Exchange sufra retrasos importantes al obtener acceso a este
cuadro de diálogo. Para evitar estos retrasos, debe crear una pestaña nueva en el cuadro de
diálogo Propiedades para las propiedades personalizadas, o bien, incluirlas en la pestaña
Teléfono y notas.
Determinados complementos de Outlook pueden afectar al modo caché de Exchange. Algunos
complementos pueden tener acceso a los datos de Outlook mediante el modelo de objetos a fin de
omitir la funcionalidad esperada de los valores de configuración Descargar sólo encabezados y En
conexiones lentas, descargar sólo encabezados en el modo caché de Exchange. Por ejemplo, se
descargan elementos completos de Outlook (no solo los encabezados) si se usa la tecnología
Microsoft ActiveSync para sincronizar un equipo de mano, incluso a través de una conexión lenta.
Además, el proceso de actualización es más lento que si se descargan los elementos en Outlook,
puesto que las aplicaciones de un solo uso usan un tipo de sincronización menos eficaz.
Consideraciones acerca de la sincronización, el espacio en disco y el rendimiento El modo caché de Exchange usa una copia local del buzón de Exchange del usuario y, en algunos
casos, se puede mejorar el rendimiento del modo de almacenamiento en caché para toda la
organización o para un grupo de usuarios, por ejemplo, los usuarios que trabajan de forma remota.
Ya no es necesaria la sincronización manual de cuentas de Exchange
El modo caché de Exchange funciona de forma independiente de las acciones Enviar y recibir de
Outlook existentes para sincronizar los archivos .ost y OAB de los usuarios con los datos de Exchange
Server. La configuración de Enviar y recibir actualiza los datos de Outlook de los usuarios de la misma
manera que en las versiones anteriores de Outlook.
Es posible que los usuarios que disponen de cuentas de Exchange habilitadas para Enviar y recibir, y
que para sincronizar los datos de Outlook presionan F9 o hacen clic en Enviar y recibir, no se den
cuenta de que ya no es necesaria la sincronización manual. De hecho, el tráfico de red y el uso del
servidor pueden verse afectados negativamente si los usuarios ejecutan solicitudes Enviar y recibir a
Exchange Server reiteradamente. Para minimizar las consecuencias de estas acciones, informe a los
usuarios de que las acciones Enviar y recibir manuales no son necesarias en el modo caché de
Exchange. Esto puede resultar especialmente útil para los usuarios remotos que normalmente usaban
Outlook en modo sin conexión con versiones anteriores de Outlook y que usaban Enviar y recibir para
124
sincronizar los datos o justo antes de desconectarse de la red. Ahora, este tipo de sincronización de
datos se realiza automáticamente en el modo caché de Exchange.
Otra forma de tratar el problema consiste en deshabilitar la opción Enviar y recibir para los usuarios.
No obstante, esto no se recomienda debido a que puede crear problemas para algunos usuarios; por
ejemplo, cuando se actualizan los usuarios actuales de Outlook con cuentas POP y grupos de Enviar y
recibir personalizados existentes a Outlook 2010. En esta situación, si deshabilita la opción Enviar y
recibir, los usuarios no podrán descargar mensajes de correo electrónico POP o HTTP mediante
Outlook Connector.
Ventajas del acceso a la Libreta de direcciones sin conexión
El modo caché de Exchange permite a Outlook tener acceso a la Libreta de direcciones sin conexión
(OAB) local para obtener información acerca de los usuarios, en lugar de solicitar los datos a Exchange
Server. El acceso local a los datos de usuario reduce en gran medida la necesidad de que Outlook
realice varias RPC al equipo de Exchange Server y reduce gran parte del acceso de red que necesitan
los usuarios en el modo en línea de Exchange o en las versiones anteriores de Outlook.
Cuando los usuarios tienen una OAB actualizada instalada en los equipos, solo se necesitan
actualizaciones incrementales de la OAB para evitar llamadas innecesarias al servidor. En el modo
caché de Exchange, Outlook sincroniza la OAB del usuario con las actualizaciones de la copia de la
OAB de Exchange Server cada 24 horas. Si se limita la frecuencia de actualización de la copia de la
OAB de Exchange Server, se puede controlar la frecuencia con que los usuarios descargan
actualizaciones de la OAB. Si no hay datos nuevos para sincronizar cuando Outlook realiza la
comprobación, la OAB del usuario no se actualiza.
Se recomienda que los usuarios usen la OAB con formato Unicode predeterminada. Los
archivos OAB con formato ANSI no contienen algunas propiedades incluidas en los archivos
OAB con formato Unicode. Outlook debe realizar llamadas al servidor para recuperar las
propiedades de usuario necesarias que no están disponibles en la OAB local, lo cual puede
tener consecuencias negativas sobre el tiempo de acceso a la red si los usuarios no tienen una
OAB con detalles completos con formato Unicode.
Recomendaciones acerca de la carpeta sin conexión (archivo .ost)
Al implementar el modo caché de Exchange para Outlook, tenga en cuenta que el tamaño de los
archivos .ost locales de los usuarios puede aumentar entre un 50 y un 80 por ciento con respecto al
tamaño del buzón de Exchange Server. El formato que usa Outlook para almacenar los datos de forma
local para el modo caché de Exchange es menos eficiente con respecto al espacio que el formato de
archivo de datos del servidor. Esto hace que se use más espacio en disco al descargar los buzones
para proporcionar una copia local para el modo caché de Exchange.
Cuando el modo caché de Exchange crea por primera vez una copia local del buzón de un usuario, se
actualiza el archivo .ost actual del usuario, si lo hay. Si los usuarios tienen actualmente archivos .ost
Nota:
125
con formato ANSI no Unicode, se recomienda actualizar los archivos .ost a formato Unicode. Los
archivos de Outlook no Unicode (ANSI) tienen un límite de almacenamiento de datos de 2 gigabytes
(GB). El tamaño máximo de los archivos .ost con formato Unicode es configurable y el valor
predeterminado es de 50 GB de almacenamiento de datos.
Asimismo, asegúrese de que los archivos .ost de los usuarios se encuentren en una carpeta con
suficiente espacio en disco para dar cabida a los buzones de los usuarios. Por ejemplo, si se crean
particiones en los discos duros de los usuarios para usar una unidad más pequeña para los programas
del sistema (la unidad del sistema es la ubicación predeterminada de la carpeta que contiene el archivo
.ost), especifique una carpeta en otra unidad con más espacio en disco como ubicación de los archivos
.ost de los usuarios.
Para obtener más información acerca de la implementación de archivos .ost en una ubicación
distinta de la ubicación predeterminada, vea Para configurar una ubicación de .ost predeterminada
mediante la directiva de grupo en Configuración del modo caché de Exchange en Outlook 2010.
Para determinar si los archivos .ost de los usuarios tienen formato ANSI o Unicode, vea el tema
sobre cómo determinar el modo que usa Outlook 2007 o Outlook 2003 para archivos de carpetas
sin conexión (http://go.microsoft.com/fwlink/?linkid=159924&clcid=0xC0A).
Para obtener información acerca de cómo forzar una actualización de un archivo .ost con formato
no Unicode (ANSI) existente a formato Unicode, vea Para forzar la actualización de archivos .ost
con formato ANSI no Unicode a formato Unicode en Configuración del modo caché de Exchange
en Outlook 2010.
Para obtener información acerca de cómo configurar el tamaño del archivo .ost con formato
Unicode, vea el tema sobre cómo configurar el límite de tamaño para los archivos .pst y .ost en
Outlook 2003 y en Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=159750&clcid=0xC0A).
Administración de problemas de rendimiento
Sin embargo, hay muchos factores que influyen en la percepción que tienen los usuarios acerca del
rendimiento del modo caché de Exchange, incluidos el tamaño y la velocidad del disco duro, la
velocidad de la CPU, el tamaño del archivo .ost y el nivel de rendimiento esperado.
Para obtener sugerencias para la solución de problemas de diagnóstico y la solución de problemas de
rendimiento de Outlook, vea el artículo 940226 de Microsoft Knowledge Base sobre cómo solucionar
problemas de rendimiento en Outlook 2007
(http://go.microsoft.com/fwlink/?linkid=100887&clcid=0xC0A) y el tema de sugerencias de rendimiento
para la implementación de Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=160227&clcid=0xC0A).
Administración del uso compartido de carpetas de Outlook
De forma predeterminada, en Outlook 2010 y Office Outlook 2007, las carpetas compartidas que no
son de correo a las que tienen acceso los usuarios en otros buzones se descargan y se almacenan en
caché en el archivo .ost local del usuario si el modo caché de Exchange está habilitado. Únicamente
no se almacenan en la memoria caché las carpetas compartidas de correo. Por ejemplo, si un
compañero de trabajo comparte un calendario con otro usuario y éste lo abre, Outlook 2010 inic ia el
126
almacenamiento en la memoria caché local de la carpeta para que el usuario pueda tener acceso sin
conexión a la carpeta y esté aislado de los problemas de la red. No obstante, si un administrador
delega el acceso a su propia Bandeja de entrada a un miembro del grupo, el acceso a la carpeta es
una tarea en línea y puede provocar retrasos en la respuesta.
Las carpetas almacenadas en la memoria caché que no son de correo, como Calendario, habilitan el
acceso sin conexión y pueden proporcionar una experiencia mucho más confiable en redes lentas o
que no son confiables. Pero tenga en cuenta que toma un poco más de tiempo rellenarlas inicialmente
debido a que se sincronizan más datos, por lo que aumenta el tamaño del archivo .ost. Además, en
escenarios con conexiones lentas o en que el usuario está sin conexión, la carpeta que no es de
correo no se actualizará hasta que se sincronicen y se descarguen los cambios más recientes.
Puede configurar esta opción (Descargar carpetas compartidas que no sean de correo) en OCT al
personalizar la implementación del modo caché de Exchange.
También puede habilitar las carpetas compartidas de correo para los usuarios, si es necesario. Sin
embargo, las notas de precaución descritas anteriormente en este artículo acerca de compartir
carpetas que no son de correo también se aplican a las carpetas de correo. El tamaño del archivo .ost
local aumenta para los usuarios que tienen las carpetas compartidas habilitadas. Para obtener
información sobre cómo habilitar esta configuración, vea Configuración del modo caché de Exchange
en Outlook 2010.
Para obtener más información, vea el tema acerca de la imposibilidad de almacenar en caché las
carpetas compartidas de correo en Outlook 2007
(http://go.microsoft.com/fwlink/?linkid=159948&clcid=0xC0A).
Consideraciones acerca de los favoritos de las carpetas públicas
El modo caché de Exchange se puede configurar para descargar y sincronizar las carpetas públicas
incluidas en las carpetas Favoritos de los usuarios para carpetas públicas de Outlook. De forma
predeterminada, los favoritos de las carpetas públicas no se sincronizan. No obstante, es posible que
desee habilitar esta opción si la organización usa carpetas públicas frecuentemente. Puede configurar
una opción para descargar los favoritos de las carpetas públicas en el archivo .ost al personalizar la
implementación del modo caché de Exchange.
Si las carpetas Favoritos de las carpetas públicas de los usuarios incluyen carpetas públicas de gran
tamaño, los archivos .ost también pueden alcanzar un gran tamaño. Esto puede afectar negativamente
al rendimiento de Outlook en el modo caché de Exchange. Antes de configurar el modo caché de
Exchange para habilitar esta opción, asegúrese de que los usuarios son selectivos acerca de las
carpetas públicas que incluyen en sus carpetas Favoritos de las carpetas públicas. Asegúrese también
de que los archivos .ost de los usuarios tengan un tamaño suficientemente grande y de que se
encuentren en carpetas que tengan suficiente espacio en disco para dar cabida a los requisitos de
almacenamiento adicionales de las descargas de carpetas públicas.
127
Administración del comportamiento de Outlook en conexiones lentas detectadas Outlook está configurado para determinar la velocidad de conexión de los usuarios mediante la
comprobación de la velocidad del adaptador de red en el equipo del usuario, dato que proporciona el
sistema operativo. Si se detecta una velocidad de adaptador de red de 128 KB o inferior, la conexión
se define como una conexión lenta.
Cuando se detecta una conexión lenta a un equipo de Exchange Server, Outlook brinda una mejor
experiencia a los usuarios al reducir la cantidad de información poco crítica que se sincroniza con el
equipo de Exchange Server. Outlook realiza los siguientes cambios al comportamiento de la
sincronización para las conexiones lentas:
Cambia al modo de descargar solo encabezados
No descarga la libreta de direcciones sin conexión ni sus actualizaciones
Descarga el cuerpo de un elemento y los datos adjuntos asociados solo cuando lo solicita el
usuario
Outlook sigue sincronizando los datos de Outlook con dispositivos móviles y es posible que se ejecuten
algunas reglas de cliente.
Se recomienda deshabilitar el valor Descargar sólo encabezados del modo caché de
Exchange para sincronizar dispositivos móviles. Cuando se sincroniza un dispositivo móvil (por
ejemplo, mediante ActiveSync), se descargan elementos completos en Outlook y el proceso de
sincronización es menos eficiente que en el caso de la sincronización normal de Outlook con
los equipos de los usuarios.
El valor de configuración de la sincronización Descargar sólo encabezados está diseñado para
usuarios de Outlook que tienen conexiones de acceso telefónico o conexiones inalámbricas de
telefonía móvil a fin de minimizar el tráfico de red cuando la conexión es lenta o cara.
En algunas circunstancias, es posible que la velocidad del adaptador de red no refleje con precisión el
rendimiento de los datos para los usuarios. Por ejemplo, si el equipo de un usuario está conectado a
una red de área local (LAN) para agilizar el acceso a los servidores de archivos locales, la velocidad
del adaptador de red se considera rápida porque el usuario está conectado a una LAN. Sin embargo, el
acceso del usuario a otras ubicaciones en la red de la organización, incluido el equipo de Exchange
Server, podría usar un vínculo lento, como una conexión ISDN (RDSI). En un escenario como éste,
donde el rendimiento real de los datos de los usuarios es lento aunque los adaptadores de red
informen de una conexión rápida, puede resultar ventajoso configurar una opción para cambiar o
bloquear el comportamiento de Outlook, como deshabilitar el cambio automático a la descarga de sólo
encabezados mediante la opción del Editor de objetos de directiva de grupo No permitir en
conexiones lentas Descargar sólo encabezados. De forma similar, es posible que haya conexiones
que Outlook ha determinado como lentas pero que proporcionan un alto rendimiento de los datos para
Nota:
128
los usuarios. En este caso, también podría deshabilitar el cambio automático a la descarga de sólo
encabezados.
Puede configurar la opción En conexiones lentas, descargar sólo encabezados en OCT o
bloquearla mediante el Editor de objetos de directiva de grupo para establecer No permitir en
conexiones lentas Descargar sólo encabezados. Para obtener más información acerca de cómo
personalizar este valor de configuración, vea el tema Configuración del modo caché de Exchange en
Outlook 2010.
Opciones para la implementación por fases del modo caché de Exchange Realice la implementación por fases si planea actualizar una gran cantidad de usuarios de una
implementación de Outlook sin el modo caché de Exchange a Outlook 2010 con el modo caché de
Exchange habilitado. Outlook sin el modo caché de Exchange es el caso de Outlook 2002 o versiones
anteriores, Office Outlook 2003 o Office Outlook 2007 sin el modo caché de Exchange instalado. Una
implementación por fases permite que los equipos de Exchange Server de la organización administren
los requisitos para crear o actualizar archivos .ost de los usuarios.
Si la mayoría de las cuentas de usuario se actualizan para usar el modo caché de Exchange a
la vez y después inician Outlook simultáneamente (por ejemplo, un lunes por la mañana
después de una actualización realizada durante el fin de semana), los equipos de Exchange
Server sufrirán importantes problemas de rendimiento. En ocasiones, es posible reducir estos
problemas de rendimiento; por ejemplo, si la mayoría de los usuarios de la organización tienen
archivos .ost actualizados. No obstante, se recomienda en general realizar la implementación
por fases del modo caché de Exchange distribuidas en un período de tiempo.
Los escenarios siguientes incluyen ejemplos de cómo se puede implementar el modo caché de
Exchange para evitar consecuencias importantes en el rendimiento inicial de los equipos de Exchange
Server y, en algunos casos, reducir el tiempo que dedicarán los usuarios a esperar a que finalice la
sincronización inicial:
Conservar los archivos .ost de Outlook al implementar el modo caché de Exchange. Los
archivos .ost existentes simplemente se actualizan con la información de buzón más reciente al
iniciar Outlook con el modo caché de Exchange por primera vez. Por ello, si se conservan estos
archivos al implementar el modo caché de Exchange, se puede reducir la carga en los equipos de
Exchange Server de la organización. Los usuarios que ya tengan archivos .ost tendrán que
sincronizar menos información de Outlook con el servidor. Este escenario es óptimo si la mayoría
de usuarios ya tienen archivos .ost sincronizados recientemente con Exchange Server. Para
conservar los archivos .ost mientras se implementa Outlook con el modo caché de Exchange, no
especifique un nuevo equipo de Exchange Server al personalizar la información de perfiles de
Outlook en OCT. Como alternativa, al personalizar los perfiles de Outlook, desactive la casilla
Precaución:
129
Sobrescribir configuración existente de Exchange si existe una conexión de Exchange (sólo
se aplica al modificar el perfil). (Si especifica un equipo de Exchange Server al configurar e
implementar Outlook con esta opción habilitada, Outlook reemplaza el proveedor de servicios de
Exchange en el perfil de MAPI, lo cual quita la entrada del perfil de los archivos .ost existentes). Si
usa archivos .ost no Unicode (ANSI), se recomienda actualizar los archivos .ost de los usuarios al
formato Unicode para aumentar el rendimiento y la funcionalidad. En este caso, no se pueden
conservar los archivos .ost no Unicode (ANSI) anteriores, sino que se deben volver a crear con
formato Unicode.
Para obtener información acerca de cómo forzar una actualización de un archivo .ost con formato
no Unicode (ANSI) existente a formato Unicode, vea la sección acerca de forzar la actualización de
archivos .ost con formato ANSI no Unicode a formato Unicode en Configuración del modo caché
de Exchange en Outlook 2010.
Proporcionar archivos .ost de inicialización a los usuarios remotos y, a continuación,
implementar el modo caché de Exchange después de que los usuarios hayan instalado los
archivos .ost proporcionados. Si la mayoría de los usuarios de la organización no disponen
actualmente de archivos .ost o no usan el modo caché de Exchange, puede implementar Outlook
2010 con el modo caché de Exchange deshabilitado. Posteriormente, antes de la fecha en que
planee implementar el modo caché de Exchange, debe proporcionar archivos .ost iniciales, o de
inicialización, a cada usuario con una instantánea del buzón del usuario; por ejemplo, puede
proporcionar o enviar por correo al usuario un CD que contenga el archivo, junto con instrucciones
para su instalación. También puede resultar útil proporcionar una versión reciente de la Libreta de
direcciones de Office (OAB) de la organización con detalles completos. En este caso, el modo
caché de Exchange se configuraría e implementaría cuando los usuarios hayan confirmado que
han instalado los archivos.
Cuando se actualiza la implementación de Outlook para que use el modo caché de Exchange
posteriormente, Exchange Server actualiza los archivos .ost existentes de los usuarios y hay
muchos menos datos para sincronizar que los que habría si se creara un nuevo archivo .ost y una
nueva OAB para cada usuario. La creación de CDs individuales para los archivos .ost de cada
usuario puede llevar mucho tiempo. Por lo tanto, es posible que esta opción de implementación de
archivos de inicialización sea más conveniente para determinados grupos de usuarios remotos
que, de lo contrario, pasarían mucho tiempo esperando a que finalizara la sincronización inicial del
buzón y de la OAB, quizás con un elevado costo, según su escenario de conexión remota.
Para obtener más información acerca de cómo crear archivos .ost iniciales, vea el artículo sobre
cómo proporcionar un archivo OST inicial para una implementación de Outlook en el modo caché
de Exchange (http://go.microsoft.com/fwlink/?linkid=74518&clcid=0xC0A). En el artículo se
describe la creación de archivos .ost iniciales para Office Outlook 2003. El proceso funciona de
manera similar para Office Outlook 2007 y Outlook 2010.
Implementación de Outlook con el modo caché de Exchange para grupos de usuarios de
forma gradual. Se puede equilibrar la carga de trabajo en los equipos de Exchange Server y en la
red de área local mediante la actualización de grupos de usuarios al modo caché de Exchange de
forma gradual. Se puede reducir el tráfico de red y el intensivo trabajo del servidor de rellenar los
130
archivos .ost con los elementos de los buzones de los usuarios y de descargar la OAB mediante la
implementación de la nueva característica por fases. El modo de crear e implementar el modo
caché de Exchange para grupos de usuarios depende de los métodos de implementación
habituales de la organización. Por ejemplo, se pueden crear grupos de usuarios en Microsoft
Systems Management Server (SMS) para los que se implementa un paquete de SMS que
actualiza Outlook para que use el modo caché de Exchange. Se puede implementar SMS para
cada grupo durante un espacio de tiempo. Para equilibrar la carga en la medida de lo posible, elija
grupos de usuarios cuyas cuentas estén propagadas entre los grupos de equipos de Exchange
Server.
Actualización de los usuarios actuales del modo caché de Exchange a Outlook 2010 El proceso de actualización de los usuarios a Outlook 2010 con el modo caché de Exchange ya
habilitado en Office Outlook 2003 u Office Outlook 2007 es sencillo. Si no se cambia la configuración
del modo caché de Exchange, ésta se conserva para Outlook 2010. No habrá ningún cambio en los
formatos de archivo .ost u OAB y no es necesario volver a crear estos archivos durante una
actualización.
No obstante, tenga en cuenta que la opción para compartir carpetas que no son de correo se introdujo
en Office Outlook 2007 y está habilitada de forma predeterminada. Por lo tanto, los perfiles existentes
de Office Outlook 2003 con el modo caché de Exchange tendrán este valor de configuración habilitado
cuando se actualicen los usuarios. Esto puede resultar problemático si:
Los usuarios de la organización usan archivos .ost con formato ANSI.
Los archivos .ost de los usuarios se acercan al límite de tamaño.
La organización usa carpetas compartidas frecuentemente.
Cuando todos estos factores están presentes, la descarga de carpetas compartidas que no sean de
correo puede crear problemas de rendimiento y de otro tipo.
Para obtener nuevos perfiles de Outlook 2010 o para actualizar perfiles de Office Outlook 2003
existentes, use OCT para deshabilitar la opción de compartir carpetas que no son de correo y, de esta
forma, evitar problemas al descargar carpetas que no son de correo. Al actualizar perfiles de Office
Outlook 2007 existentes, puede deshabilitar este valor de configuración mediante el Editor de objetos
de directiva de grupo.
Además, tenga en cuenta que el almacenamiento en memoria caché para carpetas compartidas que
no sean de correo funciona de forma diferente con respecto a otras actividades de almacenamiento en
memoria caché para el modo caché de Exchange. En el caso de las carpetas compartidas que no sean
de correo, la replicación para el archivo .ost local se inicia únicamente cuando el usuario hace clic en la
carpeta compartida. Cuando un usuario activa el almacenamiento en memoria caché para la carpeta
haciendo clic en ella, Outlook actualiza la carpeta de la misma forma en que otras carpetas de Outlook
se sincronizan en el modo caché de Exchange. Sin embargo, si el usuario no abre la carpeta al menos
131
una vez cada 45 días (valor predeterminado), los datos locales no se volverán a actualizar hasta que el
usuario haga clic de nuevo en la carpeta.
Puede configurar la opción Sincronizando datos en carpetas compartidas en la directiva de grupo.
Para obtener más información acerca de cómo configurar el modo caché de Exchange mediante la
directiva de grupo, vea el tema Configuración del modo caché de Exchange en Outlook 2010.
Implementación del modo caché de Exchange para usuarios que ya tienen archivos .ost Es posible que algunos usuarios de Outlook que se conectan a Exchange Server en el modo en línea
tengan archivos .ost. Si estos usuarios disponen de un archivo .ost con formato ANSI no Unicode y de
buzones de Exchange grandes, es posible que se produzcan errores cuando Outlook intente
sincronizar sus buzones con los archivos .ost. Se recomienda actualizar los archivos .ost de los
usuarios al formato Unicode, ya que los archivos con formato Unicode de Outlook no tienen el límite de
tamaño de 2 GB que tienen los archivos con formato ANSI de Outlook. Unicode es el formato
predeterminado para Outlook 2010. Para obtener información acerca de cómo forzar una actualización
de un archivo .ost con formato no Unicode (ANSI) existente a formato Unicode, vea Para forzar la
actualización de archivos .ost con formato ANSI no Unicode a formato Unicode en Configuración del
modo caché de Exchange en Outlook 2010.
Configuración del modo caché de Exchange Puede bloquear la configuración para personalizar el modo caché de Exchange mediante la plantilla
administrativa de directiva de grupo de Outlook (Outlk14.adm). También puede establecer la
configuración predeterminada mediante la Herramienta de personalización de Office (OCT), en cuyo
caso los usuarios pueden cambiar la configuración.
Con la directiva de grupo, puede impedir que los usuarios habiliten el modo caché de Exchange en
Outlook 2010 y aplicar opciones de descarga para el modo caché de Exchange o configurar otras
opciones de este modo. Por ejemplo, puede especificar el tiempo predeterminado entre las
sincronizaciones de Exchange Server cuando los datos cambian en un equipo de Exchange Server o
un equipo cliente.
En Configuración del modo caché de Exchange en Outlook 2010 se proporcionan pasos para bloquear
la configuración mediante la directiva de grupo.
La siguiente tabla muestra algunas de las opciones que se pueden configurar en el modo caché de
Exchange. En la directiva de grupo, las opciones de configuración se encuentran en Configuración de
usuario\Plantillas administrativas\Microsoft Outlook 2010\Account Settings\Exchange\Cached
Exchange Mode. Las opciones de la OCT se encuentran en las ubicaciones correspondientes de la
página Modificar configuración del usuario de la OCT.
132
Opción Descripción
No permitir Descargar elementos completos Habilite esta opción para desactivar Descargar
elementos completos en Outlook. Para
encontrar la opción, haga clic en la pestaña
Enviar y recibir y, a continuación, haga clic en
Preferencias de descarga.
No permitir Descargar encabezados Habilite esta opción para desactivar Descargar
encabezados en Outlook. Para encontrar la
opción, haga clic en la pestaña Enviar y recibir.
No permitir Descargar encabezados y después
elementos completos
Habilite esta opción para desactivar Descargar
encabezados y después elementos completos
en Outlook. Para encontrar la opción, haga clic en
la pestaña Enviar y recibir y, a continuación,
haga clic en Preferencias de descarga.
No permitir En conexiones lentas descargar sólo
encabezados
Habilite esta opción para desactivar En
conexiones lentas descargar sólo
encabezados en Outlook. Para encontrar la
opción, haga clic en la pestaña Enviar y recibir y,
a continuación, haga clic en Preferencias de
descarga.
Descargar carpeta pública Favoritos Habilite esta opción para sincronizar la carpeta
pública Favoritos en modo caché de Exchange.
Descargar carpetas compartidas que no sean de
correo
Habilite esta opción para sincronizar las carpetas
compartidas que no sean de correo en modo
caché de Exchange.
Usar el modo de intercambio en caché para todos
los perfiles nuevos y ya existentes de Outlook
Habilite esta opción para configurar perfiles de
Outlook nuevos y existentes para que usen el
modo caché de Exchange. Deshabilítela para
configurar perfiles de Outlook nuevos y existentes
para que usen el modo en línea.
La siguiente tabla muestra algunas opciones adicionales que se pueden configurar para la conectividad
de Exchange. En la directiva de grupo, las opciones de configuración se encuentran en Configuración
de usuario\Plantillas administrativas\Microsoft Outlook 2010\Account Settings\Exchange. Las
opciones de la OCT se encuentran en las ubicaciones correspondientes de la página Modificar
configuración del usuario de la OCT.
133
Opción Descripción
Configurar automáticamente el perfil basado en la
dirección SMTP principal de Active Directory
Habilite esta opción para impedir que los usuarios
cambien la dirección de correo electrónico SMTP
que se usa para configurar una cuenta nueva
desde la que se recuperó de Active Directory.
Configurar opciones de la interfaz de usuario de
Outlook en cualquier lugar
Habilite esta opción para permitir que los usuarios
vean y cambien las opciones de la interfaz de
usuario (IU) de Outlook en cualquier lugar.
No permitir crear un archivo OST Habilite esta opción para evitar el uso de carpetas
sin conexión.
Restringir cuenta heredada de Exchange Habilite esta opción para restringir cuál es la
cuenta que se agrega primero al perfil.
Establecer número máximo de cuentas de
Exchange por perfil
Habilite esta opción para establecer el número
máximo de cuentas de Exchange que se permite
para cada perfil de Outlook.
Sincronizando datos en carpetas compartidas Habilite esta opción para controlar el número de
días que debe transcurrir sin que el usuario
obtenga acceso a una carpeta de Outlook antes
de que Outlook deje de sincronizar la carpeta con
Exchange.
Otros recursos Para obtener más información acerca de cómo planear una implementación del modo caché de
Exchange, vea los siguientes recursos.
Si usa Office Outlook 2003, Office Outlook 2007 u Outlook 2010 con sistemas basados en
Exchange Server, puede usar el modo caché de Exchange y otras características para mejorar la
experiencia del usuario en cuanto a posibles problemas, como una latencia elevada, pérdidas de
conectividad con la red y ancho de banda limitado. Para obtener información acerca de estas
mejoras, vea las notas del producto acerca del tráfico de red cliente con Exchange 2003
(http://go.microsoft.com/fwlink/?linkid=79063&clcid=0xC0A).
Outlook 2010 permite configurar cuentas de usuario automáticamente. Para obtener información
acerca de cómo funcionan los mecanismos de detección y cómo modificar un archivo XML para
configurar la detección automática en la organización, vea Planeación para configurar
automáticamente cuentas de usuario en Outlook 2010.
134
Modo caché de Exchange en un entorno de host de sesión de Escritorio remoto (RDSH): consideraciones de planeación (notas del producto)
Estas notas del producto son un anexo del documento sobre la planeación de capacidad de host de
sesión del Escritorio remoto en Windows Server 2008 R2
(http://go.microsoft.com/fwlink/?linkid=196861&clcid=0xC0A). Las puede usar mientras evalúa la
implementación de Outlook 2010 en el modo caché de Exchange en el entorno de host de sesión del
Escritorio remoto (RDSH). Estas notas del producto describen las tres áreas principales que debe tener
en cuenta al planear la implementación:
Superficie de almacenamiento
Impacto en el rendimiento
Almacenamiento en red
Descargue estas notas del producto como un documento de Microsoft Word (.docx) desde:
consideraciones de planeación del modo caché de Exchange en un entorno de host de sesión del
Escritorio remoto (RDSH) (http://go.microsoft.com/fwlink/?linkid=200170&clcid=0xC0A).
135
Planeación para configurar automáticamente cuentas de usuario en Outlook 2010
En este artículo se describen los dos mecanismos de detección para configurar automáticamente
cuentas de usuario en Microsoft Outlook 2010: Detección automática y Detección de configuración
común.
En este artículo:
Introducción
Uso de Detección automática con DNS
Resumen de las transacciones de Detección automática
Esquema XML de Detección automática
Detección de configuración común
Introducción Como ocurre con Microsoft Office Outlook 2007, Outlook 2010 incluye la capacidad de configurar
cuentas de usuario automáticamente. Outlook 2010 usa uno de estos dos mecanismos de detección
para configurar automáticamente las cuentas: Detección automática y Detección de configuración
común.
La Detección automática es un archivo XML basado en estándares que puede ser configurado por un
administrador para un proveedor de acceso a Internet (ISP) o una empresa, o generado
dinámicamente por un servicio, como el rol de servidor Acceso de clientes en Microsoft Exchange
Server 2007 o Microsoft Exchange Server 2010. Este es el mecanismo recomendado para detectar la
configuración, porque proporciona un rendimiento óptimo. También minimiza la posibilidad de un error
de configuración en el equipo cliente, porque la configuración es definida explícita y deliberadamente
por un administrador en los servidores de correo.
La Detección de configuración común es menos configurable y menos sofisticada, pero configura la
mayoría de los servidores de correo en todo el mundo sobre la base de valores de configuración
comunes. Primero intenta usar conexiones cifradas. Si se producen errores en estas conexiones,
solicita al usuario que intente usar conexiones sin cifrar e intenta usar los mismos servidores otra vez
sin cifrado. Actualmente, muchos ISP no requieren cifrado, pero lo tienen habilitado para que los
usuarios puedan configurar sus cuentas con cifrado.
Para obtener información acerca de cómo implementar y administrar el servicio Detección automática
para Exchange Server 2007, vea el tema sobre introducción al servicio de detección automática: Ayuda
de Exchange 2007 (http://go.microsoft.com/fwlink/?linkid=183290&clcid=0xC0A). Para Exchange
Server 2010, vea el tema sobre la descripción del servicio de detección automática: Ayuda de
Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=183289&clcid=0xC0A).
136
Uso de Detección automática con DNS La Detección automática en Outlook 2010 es un archivo XML colocado en una de dos ubicaciones
posibles, según el nombre de dominio proporcionado por el usuario. Para Internet, la Detección
automática se basa en el Sistema de nombres de dominio (DNS) para buscar el archivo XML. La
ubicación del archivo XML se basa en la dirección de correo electrónico que proporciona el usuario.
Por ejemplo, si se escribe barbara@contoso.com como dirección de correo electrónico del usuario,
Outlook 2010 busca el archivo XML en estas ubicaciones y en el orden siguiente:
1. https://contoso.com/autodiscover/autodiscover.xml
2. https://autodiscover.contoso.com/autodiscover/autodiscover.xml
Si su empresa también tiene un sitio web en el dominio raíz (por ejemplo, contoso.com), la segunda
opción (la solución "registro de recursos de host (A)" de Detección automática) permite ejecutar el
servidor web y el archivo o servicio Detección automática en servidores independientes. Para
empresas más pequeñas, puede omitirse la administración adicional de tener registros de DNS
independientes, y un único servidor puede ejecutar tanto el sitio web como el servicio Detección
automática (por ejemplo, la opción 1 mencionada anteriormente).
La conexión debe establecerse mediante una Capa de sockets seguros (SSL), y debe existir un
certificado SSL válido. La SSL es necesaria porque una empresa o un proveedor de acceso a Internet
(ISP) podría elegir proporcionar sólo acceso cifrado a sus servidores de correo. En este escenario, si
Outlook 2010 comprueba en primer lugar las ubicaciones que no son SSL o permite la conmutación
por error a una ubicación que no es SSL y un usuario escribe una dirección de correo electrónico y una
contraseña en una situación de seguridad vulnerable, como un ataque de tipo "Man in the middle", el
servicio de configuración automática de Outlook 2010 puede debilitar la seguridad al ser el eslabón
más débil en la cadena de conexión si se permite una conexión que no sea SSL. Sin una conexión
cifrada, el servicio de configuración automática podría permitir a un sitio web que no esté cifrado
configurar las opciones del servidor de correo y permitir la autenticación con un nombre de usuario y
una contraseña en el sitio que no está cifrado. Por el contrario, el protocolo de Detección automática
requiere SSL para mantener la compatibilidad con empresas e ISP que exigen rutinas de configuración
seguras.
Sin embargo, si una empresa o un ISP elige hospedar muchos dominios de correo electrónico, Outlook
2010 puede seguir una redirección HTTP o un registro de recursos de servicio DNS (SRV) (esta
funcionalidad de búsqueda de registros SRV de DNS se incluye en Office Outlook 2007 Service Pack 1
y versiones posteriores) sin cifrar a un sitio web seguro que almacena la configuración. Por ejemplo,
suponga que contoso.com es un dominio de correo electrónico hospedado y que el servicio de
hospedaje ejecuta el archivo de Detección automática en Hoster.com. En este escenario, la empresa
de hospedaje puede usar el prefijo autodiscover para dirigir Outlook 2010 a un sitio seguro que
contenga la configuración de Detección automática.
Redirección HTTP: http://autodiscover.contoso.com/autodiscover/autodiscover.xml --> redirige a
https://autodiscover.hoster.com/autodiscover/autodiscover.xml
SRV de DNS: _autodiscover._tcp.contoso.com --> señala a
https://autodiscover.hoster.com/autodiscover/autodiscover.xml
137
En ambos ejemplos, los usuarios verán un cuadro de diálogo de advertencia en Outlook 2010 que
indica que se los redirige a autodiscover.hoster.com para obtener la configuración del servidor. El
cuadro de diálogo proporciona la opción de permitir la redirección y permite a los usuarios omitir los
mensajes futuros acerca del sitio de redirección (en este ejemplo, autodiscover.hoster.com).
Detalles del protocolo de Detección automática
En un entorno de dominio que tiene configurado un punto de conexión de servicio (SCP), primero se
realiza una búsqueda de SCP. De lo contrario, el primer intento de conexión siempre es un verbo
HTTPS POST para dominio, donde el usuario escribe la dirección de correo electrónico correo
electrónico@dominio. Si la configuración se recupera correctamente, no se realizan llamadas de red
adicionales. Si no se recupera la configuración, se ejecuta un verbo HTTPS POST a
autodiscover.dominio. Si configuración no se recupera de este sitio, se realiza una búsqueda final de
registro HTTP GET y SRV de DNS sólo en el sitio autodiscover.dominio. Esta búsqueda de registro
HTTP GET y SRV de DNS sólo puede redirigir a un sitio seguro. (Si los valores están presentes en la
ubicación HTTP, Outlook 2010 no los configurará porque la conexión no está cifrada).
Outlook 2010 puede seguir hasta 10 redirecciones de cualquier tipo. Es decir, puede seguir una
redirección HTTPS POST, una redirección HTTP GET o usar las etiquetas del esquema XML de
redirección de Detección automática que se explican más adelante en este artículo. Después de 10
errores de redirección para obtener la configuración, se producirá un error en la detección de la
configuración.
XML estático y XML de servicio web
El verbo POST se usa para que Outlook 2010 pueda emitir una solicitud a un servicio web dinámico,
como el rol de servidor Acceso de clientes en Exchange 2007 y Exchange Server 2010. Sin embargo,
si un archivo XML estático es suficiente o si no se ejecuta un servicio web de Detección automática, la
respuesta XML que se devuelve en una respuesta 405 (verbo POST no admitido) personalizada de
cualquier servidor web también funcionará como el archivo de configuración XML usado por Outlook
2010.
Uso local de Detección automática
Es posible configurar el registro en un equipo para que busque un archivo XML local que define la
configuración del servidor. Sin embargo, se recomienda encarecidamente que éstos se hospeden en
un servidor en línea para poder actualizarlos fácilmente. A la hora de realizar pruebas, agregar
entradas al registro puede obligar a Outlook 2010 a usar archivos XML locales para configurar un
dominio de correo electrónico que no esté configurado en el servidor. El servidor invalida el XML local
para controlar mejor la seguridad y la configuración.
Por ejemplo, para proporcionar la configuración de la dirección de correo electrónico contoso.com
desde un archivo XML local, puede configurar el valor de registro siguiente:
[HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\Autodiscover]
"contoso.com"="%PROGRAMFILES%\Microsoft Office\Office14\contoso.xml"
138
En este ejemplo, el archivo de configuración XML se encuentra aquí: %PROGRAMFILES%\Microsoft
Office\Office14\contoso.xml. Más adelante en este artículo se proporciona un archivo de configuración
XML de ejemplo.
Prioridad de la configuración XML
Outlook 2010 configura el tipo de servidor según el orden en que se definen los servidores en el
archivo de configuración XML de Detección automática. Por ejemplo, si un proveedor de servicios de
correo permite a los usuarios iniciar una sesión mediante el protocolo POP3 y el protocolo IMAP, pero
prefiere que los usuarios usen el protocolo POP3, la configuración de POP3 debe aparecer en primer
lugar en el archivo de Detección automática.
Resumen de las transacciones de Detección automática El orden de las operaciones para detectar automáticamente la configuración en Outlook 2010 se
resume del siguiente modo:
1. Recupere automáticamente la dirección de correo electrónico del servicio de directorio de Active
Directory si el equipo está unido a un dominio.
2. Recupere el nombre del equipo con Exchange Server si se encuentra y almacene el nombre para
usarlo más adelante.
3. Busque objetos de punto de conexión de servicio (SCP) o de puntero SCP que correspondan a la
dirección de correo electrónico del usuario y encuentre el servidor de Detección automática
correcto al que desee conectarse; a continuación, establezca conexión con el servidor y recupere
la configuración.
4. Si se produce un error en el paso anterior, intente detectar el DNS del XML de Detección
automática (permitiendo 10 redirecciones).
a. HTTPS POST: https://dominio/autodiscover/autodiscover.xml
b. HTTPS POST: https://autodiscover.dominio/autodiscover/autodiscover.xml
c. HTTP GET: http://autodiscover.dominio/autodiscover/autodiscover.xml (solo para seguir las
redirecciones, no para obtener la configuración)
d. DNS SRV lookup: _autodiscover._tcp.dominio (sólo para seguir la redirección a la que apunta
el registro de recursos SRV)
5. Si se produce un error en el paso anterior, intente detectar el XML local y usar el XML que se
encuentra en el equipo local, si corresponde.
6. Si se produce un error en el paso anterior, pero el nombre del equipo con Exchange Server se
encuentra en el paso 2, configure la cuenta de Exchange según el nombre del equipo con
Exchange Server.
7. Si el paso anterior no es aplicable, intente usar la Detección de configuración común, tal y como se
describe en Detección de configuración común más adelante en este artículo.
139
Esquema XML de Detección automática En las secciones siguientes, se describe el esquema XML para la detección automática en Outlook
2010.
Solicitud POST enviada por Outlook
Al recuperar los valores en XML para configurar una cuenta de correo electrónico, Outlook 2010
siempre usa un verbo POST. El POST de HTTP se muestra en el siguiente ejemplo de código.
<!-- REQUEST TO SERVER. In HTTP POST DATA -->
<?xml version="1.0" encoding="utf-8" ?>
<Autodiscover
xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/requestschema/2006">
<Request>
<AcceptableResponseSchema>http://schemas.microsoft.com/exchange/autodiscover/outlook/responsesc
hema/2006a</AcceptableResponseSchema>
<!-- EMailAddress: Optional
This tag indicates the user’s email address.
-->
<EMailAddress>JohnDoe@sample.com</EMailAddress>
</Request>
</Autodiscover>
Esquema de respuesta XML
Un servidor puede responder a una solicitud POST de Outlook 2010 de varias maneras. Si un archivo
XML estático es suficiente, como un servicio POP3 proporcionado por un proveedor de acceso a
Internet (ISP) en el que los nombres de servidor son los mismos para todos los usuarios, bastará con
un mensaje de error POST 405 personalizado con el contenido XML. Si se ejecuta un servicio de
detección automática, es posible que la respuesta se calcule de manera dinámica en función de la
solicitud POST del usuario mostrada en la sección anterior. Independientemente de la forma de
respuesta, el esquema de respuesta se muestra en el ejemplo de código siguiente.
<!-- RESPONSE FROM THE SERVER -->
<?xml version="1.0" encoding="utf-8" ?>
<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006">
<!-- Response: Required
This tag serves as an indication that the retrieved XML is an Autodiscovery Response
140
-->
<Response
xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a">
<!-- User: Optional
This tag gives user-specific information. Autodiscover must be UTF-8 encoded.
-->
<User>
<!-- DisplayName: Optional
The server may have a good formal display name. The client can decide to accept it or change
it. This will save the user time in the default case.
-->
<DisplayName>John Doe</DisplayName>
</User>
<!-- Account: Required
This tag specifies the type of account, such as Email vs Newsgroups, vs SIP server, etc.
-->
<Account>
<!-- AccountType: Required
This value indicates the type of the account.
VALUES:
email: The values under this Account tag indicate configuration settings for an email server.
nntp: The values under this Account tag indicate configuration settings for a NNTP server. (not
used by Outlook 2007)
-->
<AccountType>email | nntp</AccountType>
<!-- Action: Required
This value indicates if the goal of this account results is to provide the settings or redirect
to another web server that can provide results.
VALUES:
redirectUrl: If this value is specified, then the URL tag will specify the http: or https: URL
containing the Autodiscover results to be used. In order to prevent the server from being able
141
to send the client into an infinite loop, the client should stop redirecting after 10
redirects.
redirectAddr: If this value is specified, then the XML tag will specify the e-mail address that
Outlook should use to execute Autodiscover again. In other words, the server is telling the
client that the e-mail address the client should really be using for Autodiscover is not the
one that was posted, but the one specified in this tag.
settings: If this value is specified, then the XML will contain the settings needed to
configure the account. The settings will primarily be under the PROTOCOL tag.
-->
<Action>redirectUrl | redirectAddr | settings</Action>
<!-- RedirectUrl: Required if ACTION tag has value of 'redirectUrl'. Otherwise this tag must
not exist.
The value will be a https: URL that the client should use to obtain the Autodiscover settings
or a http: URL that the client should use for further redirection.
-->
<RedirectUrl>redirect.URL</RedirectUrl>
<!-- RedirectAddr: Required if ACTION tag has value of 'redirectAddr'. Otherwise this tag must
not exist.
The value will be an email address that the client should use to rediscover settings using the
Autodiscover protocol.
-->
<RedirectAddr>email@address</RedirectAddr>
<!-- Image: Optional
This is a JPG picture to brand the ISP configuration experience with. The client can choose
whether or not they download this picture to display. (not used by Outlook 2007)
-->
<Image>http://path.to.image.com/image.jpg</Image>
<!-- ServiceHome: Optional
This is a link to the ISP’s Home Page. The client can choose whether or not they expose this
link to the user. (not used by Outlook 2007)
-->
142
<ServiceHome>http://web.page.com</ServiceHome>
<!-- Protocol: Required if ACTION tag has value of 'settings'. Otherwise, this tag must not
exist.
The tag encloses the specifications for a single account type. The list of Protocol tags are
in order of preference of the server. The client may over ride the preference.
-->
<Protocol>
<!-- TYPE: Required.
The value here specifies what kind of mail account is being configured.
POP3: The protocol to connect to this server is POP3. Only applicable for AccountType=email.
SMTP: The protocol to connect to this server is SMTP. Only applicable for AccountType=email.
IMAP: The protocol to connect to this server is IMAP. Only applicable for AccountType=email.
DAV: The protocol to connect to this server is DAV. Only applicable for AccountType=email.
WEB: Email is accessed from a web browser using an URL from the SERVER tag. Only applicable for
AccountType=email. (not used by Outlook 2007)
NNTP: The protocol to connect to this server is NNTP. Only applicable for AccountType=nntp.
(not used by Outlook 2007)
-->
<Type>POP3 | SMTP | IMAP | DAV | WEB | NNTP</Type>
<!-- ExpirationDate: Optional.
The value here specifies the last date which these settings should be used. After that date,
the settings should be rediscovered via Autodiscover again. If no value is specified, the
default will be no expiration.
-->
<ExpirationDate>YYYYMMDD</ExpirationDate>
<!-- TTL: Optional.
The value here specifies the time to live in hours that these settings are valid for. After
that time has elapsed (from the time the settings were retrieved), the settings should be
rediscovered via Autodiscovery again. A value of 0 indicates that no rediscovery will be
required. If no value is specified, the default will be a TTL of 1 hour.
-->
143
<TTL>168</TTL>
<!-- Server: Required.
The value here specifies the name of the mail server corresponding to the server type specified
above.
For protocols such as POP3, SMTP, IMAP, or NNTP, this value will be either a hostname or an IP
address.
For protocols such as DAV or WEB, this will be an URL.
-->
<Server>mail.contoso.com</Server> <!--IP Addr or DNS name of server-->
<!-- Port: Optional.
The value specifies the Port number to use. If no value is specified, the default settings
will be used depending on the mail server type. This value is not used if the SERVER tag
contains an URL.
-->
<Port>110</Port>
<!-- LoginName: Optional.
This value specifies the user's login. If no value is specified, the default will be set to
the string preceding the '@' in the email address. If the Login name contains a domain, the
format should be <Username>@<Domain>. Such as JoeUser@SalesDomain.
-->
<LoginName>johndoe</LoginName>
<!-- DomainRequired: Optional. Default is off.
If this value is true, then a domain is required during authentication. If the domain is not
specified in the LOGINNAME tag, or the LOGINNAME tag was not specified, the user will need to
enter the domain before authentication will succeed.
-->
<DomainRequired>on | off</DomainRequired>
<!-- DomainName: Optional.
144
This value specifies the user's domain. If no value is specified, the default authentication
will be to use the e-mail address as a UPN format <Username>@<Domain>. Such as
JoeUser@SalesDomain.
-->
<DomainName></DomainName>
<!-- SPA: (Secure Password Authentication) Optional.
This value specifies whether or not secure password authentication is needed.
If unspecified, the default is set to on.
-->
<SPA>on | off</SPA>
<!-- SSL: Optional.
This value specifies whether secure login is needed.
If unspecified, the default is set to on.
-->
<SSL>on | off</SSL>
<!-- AuthRequired: Optional.
This value specifies whether authentication is needed (password).
If unspecified, the default is set to on.
-->
<AuthRequired>on | off</AuthRequired> <!-- Optional: Is Authentication required? -->
<!-- UsePOPAuth: Optional.
This value can only be used for SMTP types.
If specified, then the authentication information provided for the POP3 type account will also
be used for SMTP.
-->
<UsePOPAuth>on | off</UsePOPAuth>
<!-- SMTPLast: Optional. Default is off.
145
If this value is true, then the SMTP server requires that email be downloaded before sending
email via the SMTP server. This is often required because the SMTP server verifies that the
authentication succeeded when downloading email.
-->
<SMTPLast>on | off</SMTPLast>
</Protocol>
</Account>
</Response>
</Autodiscover>
Respuestas XML de ejemplo
La respuesta XML devuelta depende de la configuración definida por el ISP.
ISP con servicios POP3 y SMTP
El archivo XML siguiente se configuraría como respuesta de error 405 personalizada en
https://contoso.com/autodiscover/autodiscover.xml o
https://autodiscover.contoso.com/autodiscover/autodiscover.xml.
<?xml version="1.0" encoding="utf-8" ?>
<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006">
<Response
xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a">
<Account>
<AccountType>email</AccountType>
<Action>settings</Action>
<Protocol>
<Type>POP3</Type>
<Server>mail.contoso.com</Server>
<Port>995</Port>
<DomainRequired>off</DomainRequired>
<SPA>off</SPA>
<SSL>on</SSL>
<AuthRequired>on</AuthRequired>
</Protocol>
<Protocol>
146
<Type>SMTP</Type>
<Server>mail.contoso.com</Server>
<Port>587</Port>
<DomainRequired>off</DomainRequired>
<SPA>off</SPA>
<SSL>on</SSL>
<AuthRequired>on</AuthRequired>
<UsePOPAuth>on</UsePOPAuth>
<SMTPLast>on</SMTPLast>
</Protocol>
</Account>
</Response>
</Autodiscover>
ISP con servicios POP3, IMAP y SMTP con preferencia de POP3 para los clientes
El archivo XML siguiente se configuraría exactamente tal como se describe en la sección anterior.
<?xml version="1.0" encoding="utf-8" ?>
<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006">
<Response
xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a">
<Account>
<AccountType>email</AccountType>
<Action>settings</Action>
<Protocol>
<Type>POP3</Type>
<Server>mail.contoso.com</Server>
<Port>995</Port>
<DomainRequired>off</DomainRequired>
<SPA>off</SPA>
<SSL>on</SSL>
<AuthRequired>on</AuthRequired>
</Protocol>
147
<Protocol>
<Type>IMAP</Type>
<Server>mail.contoso.com</Server>
<Port>993</Port>
<DomainRequired>off</DomainRequired>
<SPA>off</SPA>
<SSL>on</SSL>
<AuthRequired>on</AuthRequired>
</Protocol>
<Protocol>
<Type>SMTP</Type>
<Server>mail.contoso.com</Server>
<Port>587</Port>
<DomainRequired>off</DomainRequired>
<SPA>off</SPA>
<SSL>on</SSL>
<AuthRequired>on</AuthRequired>
<UsePOPAuth>on</UsePOPAuth>
<SMTPLast>on</SMTPLast>
</Protocol>
</Account>
</Response>
</Autodiscover>
Redireccionamiento XML a una ubicación común de archivos XML
Para redirigir a los usuarios a una ubicación común de archivos XML, debe configurarse el siguiente
archivo XML en una ubicación de dominio hospedada, en una dirección URL sin cifrar. El uso de este
archivo XML hace que se muestre un mensaje a los usuarios que explica que se los redirige a otro sitio
para obtener la configuración de la detección automática.
Por ejemplo, si la ubicación de dominio hospedada era hoster.com y proporcionaba direcciones de
correo electrónico de contoso.com, el archivo estaría ubicado en
http://autodiscover.contoso.com/autodiscover/autodiscover.xml. El contenido del archivo, en este
ejemplo, sería el mostrado en el ejemplo de código siguiente.
<?xml version="1.0" encoding="utf-8" ?>
148
<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006">
<Response
xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a">
<Account>
<AccountType>email</AccountType>
<Action>redirectUrl</Action>
<RedirectUrl>https://autodiscover.hoster.com/autodiscover/autodiscover.xml</RedirectUrl>
</Account>
</Response>
</Autodiscover>
En lugar de esto, se puede redirigir a los usuarios mediante la configuración de un redireccionamiento
302 de HTTP normal en la ubicación de origen. Outlook 2010 sigue tanto los redireccionamientos 302
como las etiquetas redirectUrl en una respuesta XML.
Tenga en cuenta que el contenido del archivo XML para todas las respuestas de detección automática
debe tener el nombre Autodiscover.xml.
Detección de configuración común Si no se pueden encontrar los valores necesarios para configurar automáticamente una cuenta de
usuario en Outlook 2010 mediante los métodos descritos en las secciones de Detección automática
anteriores, se usa un algoritmo de reserva para detectar servidores mediante el uso de nombres
comunes y puertos conocidos.
En Outlook 2010, la configuración automática de una cuenta de correo electrónico web establece de
manera predeterminada el tipo de cuenta en IMAP para cuentas de correo electrónico web compatibles
con IMAP, como Google Gmail. Si los usuarios prefieren POP3, pueden ajustar de manera manual la
configuración del protocolo después de que Outlook 2010 la determine al seleccionar la opción
Configurar manualmente las opciones del servidor en el cuadro de diálogo Agregar nueva cuenta.
Para que esta selección sea sencilla para los usuarios, los proveedores de servicios de correo que
proporcionan los protocolos POP3 e IMAP deben usar los mismos nombres de servidor para cada
protocolo. En ese caso, el usuario sólo debe cambiar un cuadro de selección: cambiar de IMAP a
POP3.
Outlook 2010 intenta distintas configuraciones de servidor de entrada y salida en paralelo para
maximizar el rendimiento y minimizar el tiempo de espera para el usuario. La configuración que
Outlook 2010 intenta establecer para los usuarios aparece en las tablas siguientes. Todos los valores
cifrados se intentan en primer lugar y se excluyen mutuamente. A continuación, se intentan los valores
sin cifrar, si el usuario da su consentimiento.
149
Configuración IMAP
En primer lugar, se intenta la configuración cifrada. Para un servidor IMAP, las permutaciones de
conexión se muestran en la tabla siguiente.
Servidor Nombre de usuario Puerto TLS/SSL SPA
mail.dominio correoElectrónico@dominio 993 SSL SPA
correoElectrónico@dominio 993 SSL sin SPA
correoElectrónico@dominio 993 TLS SPA
correoElectrónico@dominio 993 TLS sin SPA
correoElectrónico@dominio 143 SSL SPA
correoElectrónico@dominio 143 SSL sin SPA
correoElectrónico@dominio 143 TLS SPA
correoElectrónico@dominio 143 TLS sin SPA
correoElectrónico 993 SSL SPA
correoElectrónico 993 SSL sin SPA
correoElectrónico 993 TLS SPA
correoElectrónico 993 TLS sin SPA
correoElectrónico 143 SSL SPA
correoElectrónico 143 SSL sin SPA
correoElectrónico 143 TLS SPA
correoElectrónico 143 TLS sin SPA
imap.dominio correoElectrónico@dominio 993 SSL SPA
correoElectrónico@dominio 993 SSL sin SPA
correoElectrónico@dominio 993 TLS SPA
correoElectrónico@dominio 993 TLS sin SPA
correoElectrónico@dominio 143 SSL SPA
correoElectrónico@dominio 143 SSL sin SPA
correoElectrónico@dominio 143 TLS SPA
correoElectrónico@dominio 143 TLS sin SPA
150
Servidor Nombre de usuario Puerto TLS/SSL SPA
correoElectrónico 993 SSL SPA
correoElectrónico 993 SSL sin SPA
correoElectrónico 993 TLS SPA
correoElectrónico 993 TLS sin SPA
correoElectrónico 143 SSL SPA
correoElectrónico 143 SSL sin SPA
correoElectrónico 143 TLS SPA
correoElectrónico 143 TLS sin SPA
dominio correoElectrónico@dominio 993 SSL SPA
correoElectrónico@dominio 993 SSL sin SPA
correoElectrónico@dominio 993 TLS SPA
correoElectrónico@dominio 993 TLS sin SPA
correoElectrónico@dominio 143 SSL SPA
correoElectrónico@dominio 143 SSL sin SPA
correoElectrónico@dominio 143 TLS SPA
correoElectrónico@dominio 143 TLS sin SPA
correoElectrónico 993 SSL SPA
correoElectrónico 993 SSL sin SPA
correoElectrónico 993 TLS SPA
correoElectrónico 993 TLS sin SPA
correoElectrónico 143 SSL SPA
correoElectrónico 143 SSL sin SPA
correoElectrónico 143 TLS SPA
correoElectrónico 143 TLS sin SPA
A continuación, se intentan las permutaciones no cifradas, después de pedir al usuario que continúe
con intentos de conexión sin cifrar. La configuración IMAP sin cifrar que intenta establecer Outlook
2010 se muestra en la tabla siguiente.
151
Servidor Nombre de usuario Puerto TLS/SSL SPA
mail.dominio correoElectrónico@dominio 143 Borrar SPA
correoElectrónico@dominio 143 Borrar sin SPA
correoElectrónico 143 Borrar SPA
correoElectrónico 143 Borrar sin SPA
imap.dominio correoElectrónico@dominio 143 Borrar SPA
correoElectrónico@dominio 143 Borrar sin SPA
correoElectrónico 143 Borrar SPA
correoElectrónico 143 Borrar sin SPA
dominio correoElectrónico@dominio 143 Borrar SPA
correoElectrónico@dominio 143 Borrar sin SPA
correoElectrónico 143 Borrar SPA
correoElectrónico 143 Borrar sin SPA
Configuración POP3
En primer lugar, se intenta la configuración cifrada. Para un servidor POP3, las permutaciones de
conexión se muestran en la tabla siguiente.
Servidor Nombre de usuario Puerto TLS/SSL SPA
mail.dominio correoElectrónico@dominio 995 SSL SPA
correoElectrónico@dominio 995 SSL sin SPA
correoElectrónico@dominio 995 TLS SPA
correoElectrónico@dominio 995 TLS sin SPA
correoElectrónico@dominio 110 SSL SPA
correoElectrónico@dominio 110 SSL sin SPA
correoElectrónico@dominio 110 TLS SPA
correoElectrónico@dominio 110 TLS sin SPA
152
Servidor Nombre de usuario Puerto TLS/SSL SPA
correoElectrónico 995 SSL SPA
correoElectrónico 995 SSL sin SPA
correoElectrónico 995 TLS SPA
correoElectrónico 995 TLS sin SPA
correoElectrónico 110 SSL SPA
correoElectrónico 110 SSL sin SPA
correoElectrónico 110 TLS SPA
correoElectrónico 110 TLS sin SPA
pop3.dominio correoElectrónico@dominio 995 SSL SPA
correoElectrónico@dominio 995 SSL sin SPA
correoElectrónico@dominio 995 TLS SPA
correoElectrónico@dominio 995 TLS sin SPA
correoElectrónico@dominio 110 SSL SPA
correoElectrónico@dominio 110 SSL sin SPA
correoElectrónico@dominio 110 TLS SPA
correoElectrónico@dominio 110 TLS sin SPA
correoElectrónico 995 SSL SPA
correoElectrónico 995 SSL sin SPA
correoElectrónico 995 TLS SPA
correoElectrónico 995 TLS sin SPA
correoElectrónico 110 SSL SPA
correoElectrónico 110 SSL sin SPA
correoElectrónico 110 TLS SPA
correoElectrónico 110 TLS sin SPA
pop.dominio correoElectrónico@dominio 995 SSL SPA
correoElectrónico@dominio 995 SSL sin SPA
correoElectrónico@dominio 995 TLS SPA
153
Servidor Nombre de usuario Puerto TLS/SSL SPA
correoElectrónico@dominio 995 TLS sin SPA
correoElectrónico@dominio 110 SSL SPA
correoElectrónico@dominio 110 SSL sin SPA
correoElectrónico@dominio 110 TLS SPA
correoElectrónico@dominio 110 TLS sin SPA
correoElectrónico 995 SSL SPA
correoElectrónico 995 SSL sin SPA
correoElectrónico 995 TLS SPA
correoElectrónico 995 TLS sin SPA
correoElectrónico 110 SSL SPA
correoElectrónico 110 SSL sin SPA
correoElectrónico 110 TLS SPA
correoElectrónico 110 TLS sin SPA
dominio correoElectrónico@dominio 995 SSL SPA
correoElectrónico@dominio 995 SSL sin SPA
correoElectrónico@dominio 995 TLS SPA
correoElectrónico@dominio 995 TLS sin SPA
correoElectrónico@dominio 110 SSL SPA
correoElectrónico@dominio 110 SSL sin SPA
correoElectrónico@dominio 110 TLS SPA
correoElectrónico@dominio 110 TLS sin SPA
correoElectrónico 995 SSL SPA
correoElectrónico 995 SSL sin SPA
correoElectrónico 995 TLS SPA
correoElectrónico 995 TLS sin SPA
correoElectrónico 110 SSL SPA
correoElectrónico 110 SSL sin SPA
154
Servidor Nombre de usuario Puerto TLS/SSL SPA
correoElectrónico 110 TLS SPA
correoElectrónico 110 TLS sin SPA
A continuación, se intentan las permutaciones no cifradas, después de pedir al usuario que continúe
con intentos de conexión sin cifrar. La configuración POP3 sin cifrar que intenta establecer Outlook
2010 se muestra en la tabla siguiente.
Servidor Nombre de usuario Puerto TLS/SSL SPA
mail.dominio correoElectrónico@dominio 110 Borrar SPA
correoElectrónico@dominio 110 Borrar sin SPA
correoElectrónico 110 Borrar SPA
correoElectrónico 110 Borrar sin SPA
pop3.dominio correoElectrónico@dominio 110 Borrar SPA
correoElectrónico@dominio 110 Borrar sin SPA
correoElectrónico 110 Borrar SPA
correoElectrónico 110 Borrar sin SPA
pop.dominio correoElectrónico@dominio 110 Borrar SPA
correoElectrónico@dominio 110 Borrar sin SPA
correoElectrónico 110 Borrar SPA
correoElectrónico 110 Borrar sin SPA
dominio correoElectrónico@dominio 110 Borrar SPA
correoElectrónico@dominio 110 Borrar sin SPA
correoElectrónico 110 Borrar SPA
correoElectrónico 110 Borrar sin SPA
Configuración SMTP
En primer lugar, se intenta la configuración cifrada. Para un servidor SMTP, las permutaciones de
conexión se muestran en la tabla siguiente.
155
Servidor Nombre de usuario Puerto TLS/SSL SPA
mail.dominio correoElectrónico@dominio 587 SSL SPA
correoElectrónico@dominio 587 SSL sin SPA
correoElectrónico@dominio 587 TLS SPA
correoElectrónico@dominio 587 TLS sin SPA
correoElectrónico@dominio 25 SSL SPA
correoElectrónico@dominio 25 SSL sin SPA
correoElectrónico@dominio 25 TLS SPA
correoElectrónico@dominio 25 TLS sin SPA
correoElectrónico 587 SSL SPA
correoElectrónico 587 SSL sin SPA
correoElectrónico 587 TLS SPA
correoElectrónico 587 TLS sin SPA
correoElectrónico 25 SSL SPA
correoElectrónico 25 SSL sin SPA
correoElectrónico 25 TLS SPA
correoElectrónico 25 TLS sin SPA
Anónimo 587 SSL No aplicable
Anónima 587 TLS No aplicable
Anónima 25 SSL No aplicable
Anónima 25 TLS No aplicable
smtp.dominio correoElectrónico@dominio 587 SSL SPA
correoElectrónico@dominio 587 SSL sin SPA
correoElectrónico@dominio 587 TLS SPA
correoElectrónico@dominio 587 TLS sin SPA
correoElectrónico@dominio 25 SSL SPA
correoElectrónico@dominio 25 SSL sin SPA
156
Servidor Nombre de usuario Puerto TLS/SSL SPA
correoElectrónico@dominio 25 TLS SPA
correoElectrónico@dominio 25 TLS sin SPA
correoElectrónico 587 SSL SPA
correoElectrónico 587 SSL sin SPA
correoElectrónico 587 TLS SPA
correoElectrónico 587 TLS sin SPA
correoElectrónico 25 SSL SPA
correoElectrónico 25 SSL sin SPA
correoElectrónico 25 TLS SPA
correoElectrónico 25 TLS sin SPA
Anónimo 587 SSL No aplicable
Anónima 587 TLS No aplicable
Anónima 25 SSL No aplicable
Anónima 25 TLS No aplicable
dominio correoElectrónico@dominio 587 SSL SPA
correoElectrónico@dominio 587 SSL sin SPA
correoElectrónico@dominio 587 TLS SPA
correoElectrónico@dominio 587 TLS sin SPA
correoElectrónico@dominio 25 SSL SPA
correoElectrónico@dominio 25 SSL sin SPA
correoElectrónico@dominio 25 TLS SPA
correoElectrónico@dominio 25 TLS sin SPA
correoElectrónico 587 SSL SPA
correoElectrónico 587 SSL sin SPA
correoElectrónico 587 TLS SPA
correoElectrónico 587 TLS sin SPA
correoElectrónico 25 SSL SPA
157
Servidor Nombre de usuario Puerto TLS/SSL SPA
correoElectrónico 25 SSL sin SPA
correoElectrónico 25 TLS SPA
correoElectrónico 25 TLS sin SPA
Anónimo 587 SSL No aplicable
Anónima 587 TLS No aplicable
Anónima 25 SSL No aplicable
Anónima 25 TLS No aplicable
A continuación, se intentan las permutaciones no cifradas, después de pedir al usuario que continúe
con intentos de conexión sin cifrar. La configuración SMTP sin cifrar que intenta establecer Outlook
2010 se muestra en la tabla siguiente.
Servidor Nombre de usuario Puerto TLS/SSL SPA
mail.dominio correoElectrónico@dominio 25 Borrar SPA
correoElectrónico@dominio 25 Borrar sin SPA
correoElectrónico 25 Borrar SPA
correoElectrónico 25 Borrar sin SPA
Anónimo 25 Borrar No aplicable
smtp.dominio correoElectrónico@dominio 25 Borrar SPA
correoElectrónico@dominio 25 Borrar sin SPA
correoElectrónico 25 Borrar SPA
correoElectrónico 25 Borrar sin SPA
Anónimo 25 Borrar No aplicable
dominio correoElectrónico@dominio 25 Borrar SPA
correoElectrónico@dominio 25 Borrar sin SPA
correoElectrónico 25 Borrar SPA
correoElectrónico 25 Borrar sin SPA
Anónimo 25 Borrar No aplicable
158
Vea también Introducción al servicio Detección automática: Ayuda de Exchange 2007
Información del servicio Detección automática: Ayuda de Exchange 2010
159
Planeación de cumplimiento y archivado en Outlook 2010
En este artículo se describen las consideraciones de planeación para implementar las características
Directiva de retención y Archivo personal con Microsoft Outlook 2010 y Microsoft Exchange Server
2010. En conjunto, estas características pueden proporcionar una excelente manera para que los
usuarios cumplan con las directivas de retención de correo y dispongan del espacio necesario para
almacenar información fundamental para la empresa mediante el uso del archivo personal.
Incluso si la organización no aplica un estricto control del cumplimiento, el archivo personal es una
magnífica solución para migrar la organización fuera de los archivos de datos de Microsoft Outlook
(.pst) personales o las soluciones de archivo de otros fabricantes. El archivo personal permite a los
usuarios almacenar sus mensajes de correo electrónico en una ubicación administrada para las
necesidades de copia de seguridad, recuperación de datos y cumplimiento.
La directiva de retención y el archivo personal sólo están disponibles cuando se usa Outlook 2010
como parte de Microsoft Office Professional 2010 o Microsoft Office Professional Plus 2010 con una
cuenta de Exchange Server 2010 y el administrador de Exchange ha habilitado la directiva de
retención y el archivo en línea.
En este artículo:
Planeación de la implementación de una directiva de retención
Planeación de la implementación de un archivo personal
Planeación de la implementación de una directiva de retención La directiva de retención es una forma eficaz de aplicar directivas de retención de correo electrónico en
los mensajes almacenados en un servidor que ejecuta Exchange Server 2010. Además, esta directiva
se puede usar como ayuda para permitir que los usuarios no superen su cuota de buzón. La directiva
de retención se puede aplicar en el nivel de buzón, de carpeta o de correo electrónico individual, y solo
es compatible con los mensajes de correo electrónico. Otros tipos de mensajes como, por ejemplo, los
elementos de calendario o de tarea, no son compatibles con Outlook 2010 y Exchange Server 2010.
Para aplicar la directiva de retención, los mensajes de correo electrónico deben almacenarse en un
buzón o en un archivo personal de un equipo con Exchange Server.
Como parte de la planeación de la implementación de una directiva de retención, tenga en cuenta los
siguientes pasos clave:
Trabaje en conjunto con el departamento legal de la compañía para definir las directivas.
Determine la combinación adecuada de directivas de buzón, carpeta y usuario.
Actualice los usuarios a la directiva de retención.
160
Informe a los usuarios acerca de la directiva de retención.
Coloque a los usuarios que están siendo investigados en Suspensión de retención o Suspensión
legal.
Definición de las directivas de retención
Para decidir las directivas de retención que deben estar a disposición de la organización, los
departamentos y los usuarios, debe mantener una conversación con el departamento legal. La
compañía puede estar sujeta a leyes gubernamentales u otras reglamentaciones que se pueden
aplicar mediante las directivas de retención. Debido a que los departamentos pueden estar sujetos a
reglamentaciones diferentes, debe organizar las directivas en grupos lógicos fáciles de administrar.
Una vez que comprenda las directivas que debe seguir la compañía, puede determinar la mejor forma
de implementarlas.
Las etiquetas personales son las directivas que puede otorgar a los usuarios para que las apliquen a
los mensajes y carpetas individuales que hayan creado. Al definir las directivas que deben seguir los
usuarios, se recomienda no usar más de 10 etiquetas personales. Más etiquetas pueden saturar a los
usuarios. Además, en la galería Asignar directiva de la cinta, Outlook solo muestra 10 etiquetas
personales a la vez. Si un usuario necesita obtener acceso a más de 10 etiquetas personales, puede
seleccionar Más directivas de retención en la galería Asignar directiva.
Determinación de los tipos de directivas que se deben crear
Ahora que conoce los grupos de usuarios que necesitan determinadas directivas de retención, puede
determinar la forma en que desea implementarlas.
Existen tres tipos principales de directivas de retención.
1. Etiqueta de directiva predeterminada Se trata de una directiva que implementa el administrador
de Exchange y se aplica a todas las carpetas creadas por el usuario y a todos los mensajes de
correo electrónico en el buzón del usuario. El usuario no puede cambiar esta directiva. Es el único
tipo de directiva que garantiza que se aplicará al menos una directiva a todos los mensajes de
correo electrónico.
2. Etiqueta de directiva de retención Se trata de un tipo de directiva que se puede aplicar a las
siguientes carpetas especiales en el buzón del usuario:
Bandeja de entrada
Borradores
Elementos enviados
Elementos eliminados
Correo no deseado
Bandeja de salida
Fuentes RSS
Problemas de sincronización
161
Historial de conversaciones
Aunque no se haya aplicado una etiqueta de directiva de retención a la carpeta, el usuario
no puede cambiar las directivas de estas carpetas especiales.
3. Etiqueta personal Se trata de un tipo de directiva que aparece en la interfaz de usuario de
directivas de retención para que el usuario la aplique a las carpetas que ha creado y a los
mensajes de correo electrónico individuales.
a. Los usuarios no pueden aplicar estas directivas a ninguna de las carpetas especiales
enumeradas en Etiqueta de directiva de retención anteriormente en esta sección.
b. Los usuarios pueden aplicar estas directivas a los mensajes de correo electrónico incluidos en
las carpetas especiales, pero no a las carpetas en sí.
c. Los usuarios pueden aplicar estas directivas a las carpetas que han creado por su cuenta.
Las carpetas de búsqueda no son compatibles con las directivas de retención porque no
contienen mensajes de correo electrónico reales.
Etiquetas personales
Para poder establecer una directiva de retención en una carpeta o un mensaje de correo electrónico,
los usuarios deben disponer de una o varias etiquetas personales. De forma predeterminada, la galería
Asignar directiva de la cinta muestra las primeras 10 directivas (etiquetas personales) en orden
alfabético. Esta lista de menú muestra las directivas usadas más recientemente. Sin embargo, como se
usan directivas adicionales, esas directivas se muestran en orden alfabético en la cinta. Cuando un
usuario aplica una directiva a una carpeta mediante el cuadro de diálogo de propiedades de la carpeta,
se muestra la lista completa de etiquetas personales disponibles.
Las etiquetas personales que se crean para el usuario deben tener nombres que describan claramente
el tipo de contenido que la directiva requiere. Por ejemplo, si los mensajes de correo electrónico que
mencionan una patente se deben conservar durante siete años, cree una directiva denominada
―Información sobre patentes" y establezca esa directiva para un período de 2555 días. Outlook
traducirá de forma automática el número de días en un formato legible y anexará la duración al final del
título. Por lo tanto, en Outlook, la directiva se mostrará como Información sobre patentes (7 años).
También debe agregar una descripción de la directiva para que los usuarios puedan obtener una
explicación más clara de los mensajes de correo electrónico que esa etiqueta personal abarca. La
descripción debe explicar con detalle el tipo de contenido que corresponde a esa directiva. Por
ejemplo:
Directiva: Información sobre patentes (7 años)
Descripción: Todos los mensajes de correo electrónico relacionados con una patente.
Una directiva puede tener prioridad sobre un mensaje de correo electrónico en el siguiente orden:
1. Directiva en el correo electrónico (etiqueta personal)
Nota:
Nota:
162
2. Directiva en la carpeta que contiene el mensaje de correo electrónico
3. Directiva en el elemento primario de esa carpeta y en las carpetas primarias anteriores
4. Directiva en el buzón (etiqueta de directiva predeterminada)
Por ejemplo: un usuario tiene una carpeta denominada Documentos financieros a la que se ha
aplicado la directiva de retención Finanzas (– 3 años). Uno de los mensajes de correo electrónico de
la carpeta describe la directiva del departamento de finanzas y se encuentra en la carpeta Documentos
financieros para facilitar su consulta. El usuario puede marcar ese mensaje de correo electrónico con
una directiva de retención Referencia (– Nunca) para que los mensajes de correo electrónico no se
eliminen nunca, aunque la directiva de la carpeta sea Finanzas (– 3 años).
Listas de distribución
Si la organización usa listas de distribución, una etiqueta personal que elimine los mensajes de correo
electrónico después de 1 a 4 semanas puede ayudar a los usuarios a administrar su cuota de buzón
con mayor facilidad. Los usuarios pueden crear una regla de Outlook para que la directiva se aplique
automáticamente a los mensajes de correo electrónico o para que los mensajes se coloquen en una
carpeta con la directiva aplicada.
Cursos y período de preparación para la directiva de retención
Ofrecer cursos a los usuarios sobre directivas de retención es importante para asegurarse de que
sepan usar el sistema correctamente, y comprendan el momento y el motivo por el que se eliminan los
mensajes de correo electrónico. Debe asegurarse de que los usuarios comprendan el motivo por el
que se conservan o destruyen los datos para que puedan aplicar etiquetas personales adecuadamente
y conozcan el contenido que se va a destruir después de determinado tiempo.
Pasos sugeridos:
1. Asigne directivas a los buzones de los usuarios y coloque sus buzones en Suspensión de
retención. Esto impide que cualquier directiva elimine mensajes de correo electrónico. Para
obtener más información, vea el tema sobre cómo colocar un buzón en suspensión de retención
(http://go.microsoft.com/fwlink/?linkid=195158&clcid=0xC0A).
2. Dé instrucciones a los usuarios sobre la forma de usar la directiva de retención. Explíqueles que,
durante el período de preparación, deben aplicar directivas a las carpetas y los mensajes; de lo
contrario, los mensajes antiguos pueden ser eliminados. Para obtener más información, vea el
tema sobre cómo asignar directivas de retención a mensajes de correo electrónico
(http://go.microsoft.com/fwlink/?linkid=195157&clcid=0xC0A).
3. Unos días antes de finalizar el período de preparación, recuerde a los usuarios la fecha límite de
preparación.
4. Al cumplirse la fecha límite, quite a los usuarios de la suspensión de retención.
Debido a que los usuarios pueden tardar un tiempo en adaptarse a un sistema nuevo, es muy
importante instaurar un período de preparación para ayudar a los usuarios a aprender a trabajar con
directivas de retención. Los usuarios deben poder aplicar las etiquetas personales correctas a las
163
carpetas correctas y acostumbrarse a la idea de que la información se elimina automáticamente. Se
recomienda conceder a los usuarios al menos tres meses de uso de la directiva de retención en su
correo electrónico antes de quitar la suspensión de retención de los buzones de los usuarios. De este
modo, los usuarios pueden ver y obtener acceso a las características de la directiva de retención antes
de que sus datos se destruyan. Esto facilita a los usuarios la integración de la directiva de retención en
su flujo de trabajo y comprender lo que ocurre con sus mensajes de correo electrónico.
Si no permite un período de preparación, es posible que se eliminen mensajes de correo
electrónico importantes antes de que el usuario pueda aplicar una directiva de mayor duración.
De forma similar, durante los períodos en los que los usuarios no supervisan sus mensajes de correo
electrónico, como cuando se encuentran fuera por vacaciones ampliadas o por permiso de maternidad
o paternidad, sus buzones deben ponerse en suspensión de retención. De esta manera, la información
no se eliminará accidentalmente. Cuando se reincorporen al trabajo y tengan tiempo suficiente para
revisar sus mensajes de correo electrónico, desactive la suspensión de retención.
Si usa una etiqueta de directiva predeterminada o una etiqueta de directiva de retención en las
carpetas especiales o en el buzón del usuario, y el usuario usa el modo de almacenamiento en
caché para conectarse a Exchange, se produce una degradación inicial en el rendimiento de
Outlook cuando su perfil de Outlook se actualiza con la información de la directiva. El tiempo
necesario para procesar el archivo de datos depende de su tamaño y la velocidad del equipo.
Los usuarios deben estar informados sobre el impacto en el rendimiento durante la
actualización de su buzón.
O bien, puede eliminar el perfil de Outlook del usuario y crear un nuevo perfil para esa cuenta.
Cuando el usuario inicie Outlook, Outlook descargará los mensajes de correo electrónico con
la información de la directiva ya agregada. Según el tamaño del buzón de la cuenta, esto
puede resultar más rápido que actualizar la cuenta existente. Sin embargo, después de crear
un nuevo perfil con esa cuenta, todos los mensajes deben ser indexados nuevamente para
habilitar la búsqueda en Outlook.
Aprendizaje de los usuarios sobre la directiva de retención
Los usuarios deben estar informados acerca de los siguientes aspectos de la directiva de retención, ya
que estos aspectos afectan a su experiencia y la eficacia final de las directivas de retención de la
compañía. Para obtener más información, vea el tema sobre cómo asignar directivas de retención a
mensajes de correo electrónico (http://go.microsoft.com/fwlink/?linkid=195157&clcid=0xC0A).
Los usuarios deben comprobar y cambiar, si es necesario, las directivas de retención de sus
carpetas para que los mensajes no se eliminen accidentalmente al finalizar el período de
preparación.
Durante el período de preparación, las directivas de retención no eliminan automáticamente los
mensajes.
Advertencia:
Importante
164
La etiqueta de directiva predeterminada elimina todos los mensajes de correo electrónico que son
anteriores a la duración de la directiva a menos que los usuarios cambien la directiva de retención
en sus carpetas o mensajes de correo electrónico individuales. La duración de la retención de la
etiqueta de directiva predeterminada debe indicarse con claridad.
Los usuarios no pueden cambiar la directiva en las carpetas especiales como, por ejemplo, las
carpetas Elementos eliminados, Elementos enviados y Bandeja de entrada. Si existe una directiva
en las carpetas especiales, la directiva debe indicarse con claridad.
Si los usuarios desean que determinados mensajes de una carpeta especial tengan una directiva
diferente, pueden aplicar manualmente una etiqueta personal a esos mensajes.
Si un usuario agrega una etiqueta personal a un mensaje de correo electrónico, esa etiqueta
personal tiene prioridad sobre la directiva de la carpeta o sobre la etiqueta de directiva
predeterminada.
La directiva de retención solo se aplica a los mensajes de correo electrónico. Por lo tanto, no se
elimina ninguna reunión o cita de los calendarios.
Las subcarpetas heredan la directiva de retención de su carpeta primaria.
La directiva de retención no elimina los mensajes de los archivos de datos de Outlook (.pst).
Los usuarios pueden aplicar una directiva de retención a un mensaje mediante la galería Asignar
directiva de la cinta.
Los usuarios pueden aplicar una directiva de retención a las carpetas que han creado mediante la
opción Establecer directiva de carpeta de la galería Asignar directiva.
Los usuarios pueden obtener una lista de todos los mensajes que van a expirar en los próximos 30
días mediante la opción Ver elementos que caduquen pronto de la galería Asignar directiva.
Los usuarios pueden consultar la directiva de retención que se aplica a un mensaje debajo de la
línea CC en el panel de lectura o en la parte inferior del inspector de lectura.
Usuarios con suspensión legal o bajo investigación
Existen dos opciones de suspensión legal en Outlook 2010 y Exchange Server 2010: suspensión de
retención y suspensión por litigio. La suspensión de retención coloca el buzón en suspensión de forma
evidente para el usuario. La suspensión por litigio es silenciosa y no manifiesta al usuario que el buzón
se encuentra bajo investigación.
En la siguiente tabla se resumen las características que se encuentran disponibles con la suspensión
de retención y la suspensión por litigio. Las características Elementos recuperables y Copiar en
escritura se explican en las siguientes secciones.
Característica Suspensión de retención Suspensión por litigio
Las directivas de retención se
aplican en el servidor
No Sí. Los elementos eliminados se
recopilan en una carpeta oculta
en el buzón del usuario para que
165
Característica Suspensión de retención Suspensión por litigio
no sean destruidos.
Las directivas de archivo se
aplican en el servidor
No Sí
El contenedor de elementos
recuperables se puede vaciar por
cuenta propia
Sí No
Se activa Copiar en escritura No Sí
Recuperar elementos eliminados
La carpeta Recuperar elementos eliminados de Exchange, anteriormente conocida como Contenedor,
proporciona una zona de retención para los elementos que el usuario elimina de Outlook, Microsoft
Outlook Web Access (OWA) y otros clientes de correo electrónico. Los usuarios pueden recuperar los
elementos que eliminan de Outlook y OWA mediante el acceso a la carpeta Recuperar elementos
eliminados. Para obtener más información, vea el tema sobre cómo recuperar elementos eliminados
(http://go.microsoft.com/fwlink/?linkid=195172&clcid=0xC0A).
De forma predeterminada, la carpeta Recuperar elementos eliminados conserva los elementos
eliminados durante 14 días o hasta alcanzar la cuota de almacenamiento de la carpeta. Cuando se
supera la cuota de almacenamiento, la carpeta Recuperar elementos eliminados quita los elementos
en función del principio "primero en entrar, primero en salir" (FIFO). Si se activa la suspensión por
litigio en el buzón de un usuario, no se puede purgar la carpeta Recuperar elementos eliminados
mediante ninguno de estos métodos. Esto garantiza que se puedan buscar y recuperar los datos
eliminados. Para obtener más información, vea la descripción de la suspensión legal
(http://go.microsoft.com/fwlink/?linkid=195174&clcid=0xC0A).
Copiar en escritura
En Exchange Server 2010, puede asegurarse de que se guardarán todas las versiones de un mensaje
de correo electrónico con la característica Copiar en escritura. Esta característica copia la versión
original de un mensaje de correo electrónico modificado y la almacena en una carpeta oculta
denominada Versiones. Las propiedades de un mensaje de correo electrónico que pueden
desencadenar una copia se pueden encontrar en la descripción de la suspensión legal
(http://go.microsoft.com/fwlink/?linkid=195174&clcid=0xC0A). Esta funcionalidad se activa
automáticamente al usar la suspensión por litigio.
Uso de la suspensión de retención
Si existe un usuario con mensajes de correo electrónico sujetos a investigación que no se deben
eliminar, puede activar la suspensión de retención en el buzón de ese usuario. Mediante el uso de la
166
suspensión de retención, puede mostrar un comentario en la vista Backstage para notificar al usuario
sobre el estado de suspensión de retención. Si los usuarios cuentan con un archivo personal, deben
mover manualmente los mensajes al archivo. La suspensión de retención impide que el servidor deje
que las directivas de retención y archivo eliminen o muevan los mensajes.
Mientras el buzón de un usuario se encuentra en un estado de suspensión de retención, se debe
aumentar la cuota del buzón de ese usuario para poder conservar los mensajes de correo electrónico
que son relevantes para la investigación.
Cuando se coloca a un usuario en suspensión de retención, se le deben notificar los siguientes
aspectos:
Las directivas de retención y de archivo ya no pueden eliminar o mover mensajes.
El usuario puede mover manualmente los mensajes al archivo personal, en caso de tener uno.
Uso de la suspensión por litigio
Si existe un usuario que suele estar bajo investigación legal o forma parte de muchas investigaciones
al mismo tiempo, la suspensión por litigio es una forma de garantizar que todos los mensajes de correo
electrónico del usuario se conserven sin afectar a la experiencia del usuario de correo electrónico.
Cuando se usa la suspensión por litigio, Outlook no notifica al usuario que el buzón se encuentra en
suspensión. Esto puede resultar útil en una investigación interna.
Como las directivas de retención y de archivo permiten a los usuarios eliminar y mover mensajes, la
suspensión por litigio permite al usuario trabajar como si no estuviera bajo investigación. La carpeta
Recuperar elementos eliminados recopila todos los elementos eliminados y la característica Copiar en
escritura recopila todas las versiones de los mensajes de correo electrónico. La combinación de estas
características alivia la carga de conservar información que puede ser relevante para una investigación
legal. Para obtener más información, vea la descripción de la suspensión legal
(http://go.microsoft.com/fwlink/?linkid=195174&clcid=0xC0A).
Planeación de la implementación de un archivo personal Un archivo personal se puede usar para reemplazar los archivos de datos de Outlook (.pst) que se
usan para archivar mensajes de correo electrónico de la organización. Además, puede proporcionar
espacio adicional a los usuarios para los mensajes de correo electrónico que deben conservar por
razones de cumplimiento.
Como parte de la planeación de la implementación de un archivo personal, tenga en cuenta los
siguientes pasos clave:
Determine las directivas de archivo de la organización.
Instruya a los usuarios sobre el archivo personal.
Administre los archivos de datos de Outlook (.pst) de la organización.
167
Determinación de las directivas de archivo
De forma predeterminada, cuando se asigna un archivo personal a un usuario, se crean las siguientes
directivas de archivo:
Directiva predeterminada (– 2 años) La directiva de archivo predeterminada se aplica a todo el
buzón de un usuario. Archiva todos los mensajes de correo electrónico en los que la fecha de
recepción es anterior a 2 años.
Etiquetas personales De forma predeterminada, se conceden las siguientes etiquetas
personales a los usuarios para que las apliquen a sus carpetas y mensajes de correo electrónico.
6 meses
1 año
2 años
5 años
Nunca
Las directivas de archivo no se pueden aplicar con Exchange a las carpetas especiales del buzón del
usuario, por ejemplo, las carpetas Bandeja de entrada y Elementos enviados. De forma
predeterminada, todas las carpetas del buzón del usuario heredan la directiva predeterminada. Pero el
usuario puede cambiar la directiva de cualquier carpeta o mensaje de correo electrónico mediante las
etiquetas personales.
Aprendizaje de los usuarios sobre el archivo personal
Los usuarios deben estar informados acerca de los siguientes aspectos del archivo personal, ya que
esto afecta a su experiencia y la forma en que usan la característica. Se recomienda determinar un
período de preparación durante el cual se establezcan directivas de archivo en las carpetas del buzón
de los usuarios. El objetivo de esta estrategia es que los usuarios no se sorprendan cuando los
mensajes de correo electrónico se muevan al archivo durante la noche.
El archivo personal no se puede usar cuando el usuario está desconectado o cuando no se puede
establecer una conexión con el equipo de Exchange Server del usuario.
En un intervalo de 24 horas, Exchange Server mueve automáticamente los mensajes de correo
electrónico que están listos para ser archivados. Por lo tanto, los usuarios que establecen una
directiva de archivo en una carpeta no ven un resultado inmediato de esta acción.
El usuario no puede archivar los mensajes de forma inmediata mediante Exchange Server. Para
archivar los mensajes inmediatamente, el usuario debe mover los mensajes al archivo.
La opción Autoarchivar no se encuentra disponible para el usuario y no archiva los mensajes. Si
los usuarios configuraron Autoarchivar para que elimine o mueva los mensajes a un archivo de
datos de Outlook (.pst), deben aplicar las directivas de retención y de archivo adecuadas para
lograr el mismo efecto.
Las carpetas que se crean en el archivo tienen la misma directiva de retención que en el buzón. De
forma similar, los mensajes en el archivo tienen la misma directiva de retención (si se ha aplicado
168
una) que en el buzón. Los mensajes que poseen una directiva de retención expiran en el archivo
personal.
Archivos de datos de Outlook (.pst) en la organización
Para asegurarse de que los correos electrónicos de la organización no se muevan fuera del buzón del
usuario o de la infraestructura de cumplimiento de la organización, puede implementar la clave del
Registro DisableCrossAccountCopy. Esto evita que el usuario guarde la información en un archivo
de datos de Outlook (.pst) o la copie en otra cuenta de correo electrónico de Outlook. Para
implementar esta clave del Registro, agregue la clave manualmente al Registro del usuario o use la
opción de configuración Evitar copiar o mover elementos entre cuentas de la directiva de grupo.
Esta clave del Registro proporciona un control más amplio que las dos claves del Registro DisablePST
y PSTDisableGrow que se usan normalmente en Outlook 2010. Como esta clave impide que los
usuarios muevan los datos fuera de las cuentas restringidas sin limitar su uso de los archivos .pst, los
usuarios pueden usar cuentas de correo electrónico personales en Outlook que puedan entregar los
mensajes de correo electrónico a un archivo .pst. También pueden leer y copiar los mensajes del
archivo .pst existente. Por estos motivos, se recomienda usar la clave del Registro
DisableCrossAccountCopy para reemplazar completamente la necesidad de usar DisablePST y
PSTDisableGrow. Si lo desea, también puede evitar que los usuarios copien los datos fuera de las
listas sincronizadas de Productos de Microsoft SharePoint 2010.
La clave del Registro DisableCrossAccountCopy se encuentra en
HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\.
Entrada del Registro Tipo Valor Descripción Implementación
DisableCrossAccountCopy REG_MULTI_SZ Hay tres valores de
cadena que pueden
definirse para esta
clave del Registro:
1. Un asterisco (*)
restringe las
acciones como
copiar o mover
mensajes fuera
de cualquier
cuenta o archivo
de datos de
Outlook (.pst).
2. Nombre de
dominio de la
cuenta de
Define las
cuentas o
los archivos
de datos de
Outlook
(.pst) en los
que no se
permite
mover o
copiar
datos fuera
de esa
ubicación.
Para
implementar
esta clave del
Registro,
agregue la
clave
manualmente
al Registro del
usuario o use
la opción de
configuración
Evitar copiar o
mover
elementos
entre cuentas
de la directiva
de grupo.
169
Entrada del Registro Tipo Valor Descripción Implementación
correo
electrónico que
se restringirá.
Se puede
especificar el
dominio de las
cuentas que se
desean
restringir. Por
ejemplo,
contoso.com.
3.
SharePoint
Esta cadena
restringe las
acciones como
copiar o mover
datos fuera de
todas las listas
de SharePoint.
O bien, para configurar DisableCrossAccountCopy en la directiva de grupo, habilite la opción de
configuración Evitar copiar o mover elementos entre cuentas en Configuración de
usuario\Plantillas administrativas\Microsoft Outlook 2010\Configuración de la cuenta\Exchange.
Si la organización ya ha implementado la clave del Registro DisablePST o PSTDisableGrow, estas
claves no afectan al comportamiento de la clave DisableCrossAccountCopy. Si existen usuarios que
no usan Outlook 2010, se pueden implementar las tres claves a la vez. Sin embargo, en la mayoría de
las organizaciones, las claves del registro DisablePST y PSTDisableGrow no son necesarias.
En la siguiente lista se enumeran las formas en las que se restringen las acciones para copiar o mover
mensajes de correo electrónico fuera de una cuenta o un archivo de datos de Outlook (.pst):
Los usuarios no pueden arrastrar y colocar mensajes de una cuenta restringida en otra cuenta o
archivo de datos de Outlook (.pst).
Los usuarios no pueden usar el menú Mover para mover o copiar mensajes de una cuenta
restringida a otra cuenta o archivo de datos de Outlook (.pst).
Cuando se usa Autoarchivar, las cuentas restringidas no presentan la opción para archivar datos.
En el menú Limpieza de buzón de la vista Backstage, la opción Archivar no incluye las cuentas
restringidas como una opción para archivar.
Las reglas no mueven los mensajes fuera de las cuentas restringidas.
170
Los usuarios no pueden exportar mensajes fuera de las cuentas restringidas.
La característica Limpiar no elimina los componentes redundantes de las conversaciones de
correo electrónico de las cuentas restringidas.
Para evitar que los usuarios muevan o copien mensajes de las cuentas restringidas a sus equipos,
puede implementar la clave del Registro DisableCopyToFileSystem.
La clave del Registro DisableCopyToFileSystem se encuentra en
HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\.
Entrada del Registro Tipo Valor Descripción Implementación
DisableCopyToFileSystem REG_MULTI_SZ Hay tres valores de
cadena que pueden
definirse para esta
clave del Registro:
1. Un asterisco (*)
impide que un
usuario arrastre
mensajes de
cualquier cuenta
o archivo de
datos de
Outlook (.pst) a
su equipo.
2. Nombre de
dominio de la
cuenta de correo
electrónico que
se restringirá.
Se puede
especificar el
dominio de las
cuentas que se
desean
restringir. Por
ejemplo,
contoso.com.
3.
SharePoint
Esta cadena
restringe las
acciones como
Define las
cuentas o
los archivos
de datos de
Outlook
(.pst) en los
que no se
permite
arrastrar
mensajes a
un equipo.
Para
implementar
esta clave del
Registro,
también puede
agregar la clave
manualmente al
Registro del
usuario.
171
Entrada del Registro Tipo Valor Descripción Implementación
arrastrar datos
fuera de todas
las listas de
SharePoint
hacia un equipo.
Vea también Colocar un buzón en suspensión de retención
Descripción de la suspensión legal
Descripción de las etiquetas de retención y las directivas de retención: Ayuda de Exchange 2010
Descripción del archivo personal: Ayuda de Exchange 2010
172
Planeación de seguridad y protección en Outlook 2010
En esta sección se describen las características de Microsoft Outlook 2010 que pueden ayudar a
mantener segura la mensajería de correo electrónico de una organización.
En esta sección:
Artículo Descripción
Planeación de la limitación de correo electrónico
no deseado en Outlook 2010
Analiza cómo funciona el filtro de correo
electrónico no deseado de Outlook 2010 y qué
opciones puede configurar para el filtro de correo
electrónico no deseado y para la descarga de
imágenes automática.
173
Elección de la configuración de seguridad y protección en Outlook 2010
Muchas de las características relacionadas con la seguridad de Microsoft Outlook 2010 se pueden
personalizar; así, se puede establecer el modo en que se aplica la configuración de seguridad, el tipo
de controles ActiveX que se pueden ejecutar, la seguridad de formularios personalizados y la
configuración de seguridad programática. De igual modo, se puede personalizar la configuración de
seguridad de Outlook 2010 relativa a datos adjuntos, Information Rights Management, correo
electrónico no deseado y cifrado, temas que se tratan en otros artículos recogidos en la sección
Opciones adicionales más adelante en este artículo.
Outlook está configurado de forma predeterminada con niveles de seguridad altos. Estos
niveles de seguridad altos pueden tener como consecuencia ciertas limitaciones en las
funciones de Outlook (por ejemplo, restricciones de los tipos de archivos de datos adjuntos de
los mensajes de correo electrónico). Debe tener en cuenta que, si reduce la configuración de
seguridad predeterminada, puede aumentar el riesgo de ejecución o propagación de virus. Lea
la documentación y tome precauciones antes de modificar estas opciones.
En este artículo:
Introducción
Especificación de la aplicación de la configuración de seguridad en Outlook
Forma en que las configuraciones de administrador y usuario interactúan en Outlook 2010
Uso de los complementos COM de Outlook
Personalización de la seguridad de ActiveX y los formularios personalizados en Outlook 2010
Personalización de la configuración mediante programación en Outlook 2010
Opciones adicionales
Introducción Outlook está configurado de forma predeterminada con niveles de seguridad altos. Estos niveles de
seguridad altos pueden tener como consecuencia ciertas limitaciones en las funciones de Outlook (por
ejemplo, restricciones de los tipos de archivos de datos adjuntos de los mensajes de correo
electrónico). Debe tener en cuenta que, si reduce la configuración de seguridad predeterminada, puede
aumentar el riesgo de ejecución o propagación de virus.
Antes de empezar a definir la configuración de seguridad de Outlook 2010 mediante la directiva de
grupo o la plantilla de seguridad de Outlook, debe configurar el modo de seguridad de Outlook en la
directiva de grupo. Si no lo hace, Outlook 2010 usará la configuración de seguridad predeterminada y
pasará por alto cualquier opción de seguridad de Outlook 2010 que haya establecido.
Precaución:
174
Para obtener más información acerca de cómo descargar la plantilla administrativa de Outlook 2010 y
sobre otras plantillas administrativas de Office 2010, vea Office 2010 Administrative Template files
(ADM, ADMX, ADML) and Office Customization Tool. Para obtener más información sobre la directiva
de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una configuración usando
la directiva de grupo en Office 2010.
Especificación de la aplicación de la configuración de seguridad en Outlook En Microsoft Office Outlook 2007, puede configurar las opciones de seguridad relativas a Outlook 2010
mediante la directiva de grupo (opción recomendada) o modificar la configuración de seguridad con la
plantilla de seguridad de Outlook y publicar la configuración en un formulario en una carpeta de nivel
superior en las carpetas públicas de Exchange Server. A menos que disponga de Office Outlook 2003
o de una versión anterior en su entorno, lo más aconsejable es usar la directiva de grupo para
establecer la configuración de seguridad. Para usar cualquiera de estas opciones, deberá habilitar la
opción Modo de seguridad de Outlook en la directiva de grupo y especificar un valor de directiva de
seguridad de Outlook. Si no habilita esta opción, se aplicará la configuración de seguridad
predeterminada en el producto. La opción Modo de seguridad de Outlook se encuentra en la plantilla
de directiva de grupo de Outlook 2010 (Outlk14.adm), en Configuración de usuario\Plantillas
administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de seguridad.
Cuando la opción Modo de seguridad de Outlook se habilita, dispondrá de las cuatro opciones de
directiva de seguridad de Outlook descritas en la siguiente tabla.
Opción de modo de seguridad de Outlook Descripción
Seguridad predeterminada de Outlook Outlook pasa por alto cualquier configuración
relacionada con la seguridad establecida en la
directiva de grupo o cuando se usa la plantilla de
seguridad de Outlook. Se trata de la configuración
predeterminada.
Usar la directiva de grupo de seguridad de
Outlook
Outlook usa la configuración de seguridad de la
directiva de grupo (recomendado).
Usar formulario de seguridad de la carpeta pública
‗Configuración de seguridad de Outlook‘
Outlook usa la configuración del formulario de
seguridad publicado en la carpeta pública
designada.
Usar formulario de seguridad de la carpeta pública
‗Configuración de seguridad de Outlook 10‘
Outlook usa la configuración del formulario de
seguridad publicado en la carpeta pública
designada.
175
Personalización de la configuración de seguridad mediante la directiva de grupo
Cuando use la directiva de grupo para establecer la configuración de seguridad de Outlook 2010, tenga
en cuenta los siguientes aspectos:
La configuración de la plantilla de seguridad de Outlook se debe migrar manualmente a la
directiva de grupo. Si ha usado la plantilla de seguridad de Outlook anteriormente para
administrar la configuración de seguridad, pero ahora decide usar la directiva de grupo para aplicar
dicha configuración en Outlook 2010, deberá migrar manualmente la configuración que estableció
en su momento a la configuración de directiva de grupo correspondiente para Outlook 2010.
La configuración personalizada mediante la directiva de grupo puede no estar activa
inmediatamente. Puede configurar la directiva de grupo para que se actualice automáticamente
(en segundo plano) en los equipos de los usuarios cuando éstos inicien sesión y con la frecuencia
que desee especificar. Para hacer que la configuración de directiva de grupo esté activa de forma
inmediata, los usuarios deberán cerrar sesión y volver a iniciarla.
Outlook solo comprueba la configuración de seguridad al iniciarse. En caso de que la
configuración de seguridad se actualice mientras Outlook se ejecuta, la nueva configuración no se
usará hasta que el usuario cierre y reinicie Outlook.
No se aplica ninguna configuración personalizada en el modo de solo Administrador de
información personal (PIM). En el modo PIM, Outlook usa la configuración de seguridad
predeterminada. En este modo, no es necesaria ni se usa ninguna configuración de administrador.
Entornos especiales
Cuando se usa la directiva de grupo para establecer la configuración de seguridad de Outlook 2010,
tenga en cuenta si en su entorno se producen uno o varios de los escenarios que figuran en la
siguiente tabla.
Escenario Problema
Usuarios que obtienen acceso a sus buzones a
través de un servidor de Exchange hospedado
Si los usuarios tienen acceso a sus buzones
mediante Exchange Server hospedado, puede
usar la plantilla de seguridad de Outlook para
establecer la configuración de seguridad, o bien
usar la configuración de seguridad
predeterminada de Outlook. En entornos
hospedados, los usuarios tienen acceso a sus
buzones de forma remota, por ejemplo, a través
de una conexión de red privada virtual (VPN) o
usando Outlook en cualquier lugar (RPC sobre
176
Escenario Problema
HTTP). Dado que la directiva de grupo se
implementa mediante Active Directory y en este
escenario el equipo local del usuario no es
miembro del dominio, no se puede aplicar la
configuración de seguridad de la directiva de
grupo.
Además, si se usa la plantilla de seguridad de
Outlook para establecer la configuración de
seguridad, los usuarios reciben las
actualizaciones de configuración de seguridad
automáticamente. Los usuarios no pueden recibir
actualizaciones de configuración de seguridad de
directiva de grupo a menos que su equipo
pertenezca al dominio de Active Directory.
Usuarios con derechos administrativos en sus
equipos
Las limitaciones en la configuración de la directiva
de grupo no se aplican si los usuarios inician
sesión con derechos administrativos. Los usuarios
que disfrutan de este tipo de derechos también
pueden modificar la configuración de seguridad de
Outlook en sus equipos, así como eliminar o
alterar las restricciones que se hayan establecido.
Esto sucede no solo con la configuración de
seguridad de Outlook, sino también con la
configuración de la directiva de grupo.
Si bien esto puede suponer un problema cuando
una organización trata de estandarizar la
configuración de todos los usuarios, existen
factores que ayudan a combatirlo:
La directiva de grupo invalida los cambios
locales en el siguiente inicio de sesión.
Cualquier modificación efectuada en la
configuración de seguridad de Outlook se
revierte a la configuración de la directiva de
grupo cuando el usuario inicia sesión.
Invalidar una configuración de la directiva de
grupo afecta única y exclusivamente al equipo
local. Las acciones de los usuarios con
derechos administrativos solo afectan a la
configuración de seguridad de sus equipos, no
177
Escenario Problema
a la de usuarios de otros equipos.
Los usuarios sin derechos administrativos no
pueden modificar las directivas. En este
escenario, la configuración de seguridad de la
directiva de grupo está tan protegida como la
configuración definida mediante la plantilla de
seguridad de Outlook.
Usuarios que tienen acceso a buzones de
Exchange mediante Outlook Web App
Outlook y Outlook Web App no usan el mismo
modelo de seguridad. OWA tiene una
configuración de seguridad diferente almacenada
en el equipo de Exchange Server.
Forma en que las configuraciones de administrador y usuario interactúan en Outlook 2010
La configuración de seguridad que el usuario define en Outlook 2010 funciona como si formara parte
de la configuración de la directiva de grupo que define como administrador. Si existen un conflicto entre
ambas, aquélla que tenga un nivel de seguridad más alto invalidará a la de nivel de seguridad más
bajo.
Así, si usa la configuración de seguridad de datos adjuntos de la directiva de grupo Agregar
extensiones de archivo al bloque como nivel 1 para crear una lista de las extensiones de nombre
de archivo de nivel 1 que se van a bloquear, dicha lista invalida la lista predeterminada que se
proporciona con Outlook 2010, así como la configuración del usuario relativa a extensiones de nombre
de archivo de nivel 1 que se van a bloquear. Incluso si permite que los usuarios quiten extensiones de
nombre de archivo del grupo de nivel 1 predeterminado de tipos de archivo excluidos, no podrán quitar
los tipos de archivos que figuren en la lista.
Por ejemplo, en caso de que un usuario desee quitar las extensiones de nombre de archivo .exe, .reg y
.com del grupo de nivel 1, pero se ha usado la opción de directiva de grupo Agregar extensiones de
archivo al bloque como nivel 1 para agregar .exe como tipo de archivo de nivel 1, el usuario
únicamente podrá quitar los archivos .reg y .com de este grupo en Outlook.
Uso de los complementos COM de Outlook Un complemento del Modelo de objetos componentes (COM) debe estar codificado para que pueda
usar del modelo de confianza de Outlook y ejecutarse sin que se muestren mensajes de advertencia
178
en Outlook 2010. Es posible que los usuarios sigan viendo advertencias cuando tienen acceso a las
características de Outlook que usan el complemento, como cuando sincronizan un dispositivo de mano
con Outlook 2010 en el equipo de escritorio.
No obstante, existen menos probabilidades de que los usuarios reciban advertencias en Outlook 2010
que en Office Outlook 2003 o versiones anteriores. La protección del modelo de objetos (OM), que
impide que los virus no usen la Libreta de direcciones de Outlook para propagarse, se actualiza en
Office Outlook 2007 y Outlook 2010. Outlook 2010 busca software antivirus actualizado que ayuda a
saber cuándo debe aparecer una advertencia de acceso a la Libreta de direcciones, además de otras
advertencias de seguridad de Outlook.
La protección OM no se puede modificar usando el formulario de seguridad de Outlook o la directiva de
grupo. Sin embargo, si usa la configuración de seguridad predeterminada de Outlook 2010, todos los
complementos COM que haya instalados en Outlook 2010 serán de confianza de forma
predeterminada. Si personaliza la configuración de seguridad mediante la directiva de grupo, puede
indicar los complementos COM que son de confianza y que se pueden ejecutar sorteando los bloqueos
del modelo de objetos de Outlook.
Para confiar en un complemento COM, debe incluir el nombre de archivo del complemento en cuestión
en una opción de configuración de la directiva de grupo con un valor hash calculado para el archivo.
Por lo tanto, para poder especificar un complemento como de confianza para Outlook, debe instalar un
programa que calcule el valor hash. Si desea obtener información sobre cómo llevar esto a cabo, vea
Administración de complementos de confianza para Outlook 2010.
Si aplica una configuración de seguridad de Outlook personalizada con el formulario de seguridad de
Microsoft Exchange Server publicado en una carpeta pública de Exchange Server, puede aprender el
modo de confiar en los complementos COM. Desplácese a la sección relativa a la ficha de código de
confianzadel artículo del kit de recursos de Microsoft Office 2003 sobre la configuración de la plantilla
de seguridad de Outlook (http://go.microsoft.com/fwlink/?linkid=75744&clcid=0xC0A).
Si el usuario sigue recibiendo avisos de seguridad tras haber incluido los complementos en la lista de
complementos de confianza, deberá acudir al desarrollador de complementos COM para solucionar el
problema. Si desea obtener más información sobre la codificación de complementos de confianza, vea
el artículo sobre notas de seguridad importantes para los desarrolladores de complementos COM de
Microsoft Outlook (http://go.microsoft.com/fwlink/?linkid=74697&clcid=0xC0A).
Personalización de la seguridad de ActiveX y los formularios personalizados en Outlook 2010 Puede especificar la configuración de seguridad de ActiveX y los formularios personalizados para los
usuarios de Outlook 2010. La configuración de seguridad de los formularios personalizados incluye
opciones para cambiar el modo en que Outlook 2010 limita los scripts, los controles personalizados y
las acciones personalizadas.
179
Personalización del modo en que los controles ActiveX se comportan en los formularios de uso único
Cuando Outlook recibe un mensaje que contiene una definición de formulario, dicho elemento
constituye un formulario de uso único. A fin de evitar que se ejecuten scripts y controles no deseados
en los formularios de uso único, Outlook no carga controles ActiveX en este tipo de formularios de
manera predeterminada.
Puede bloquear la configuración para personalizar los controles ActiveX mediante la plantilla de la
directiva de grupo de Outlook 2010 (Outlk14.adm). Otra posibilidad consiste en establecer la
configuración predeterminada con la Herramienta de personalización de Office (OCT), en cuyo caso
los usuarios pueden cambiar la configuración. En la directiva de grupo, use la opción Permitir
formularios de uso único de ActiveX en Configuración de usuario\Plantillas
administrativas\Microsoft Outlook 2010\Seguridad. En la OCT, la opción Permitir formularios de
uso único de ActiveX se encuentra en la ubicación correspondiente en la página Modificar
configuración del usuario. Para obtener más información acerca de la OCT, vea Office
Customization Tool in Office 2010.
Cuando habilita la configuración Permitir formularios de uso único de ActiveX, dispone de tres
opciones, que se describen en la siguiente tabla.
Opción Descripción
Permitir todos los controles ActiveX Permite que se ejecuten todos los controles
ActiveX, sin ningún tipo de restricción.
Permitir sólo controles seguros Permite que se ejecuten solo los controles de
ActiveX seguros. Un control ActiveX es seguro si
está firmado con Authenticode y quien lo firma
figura en la lista de editores de confianza.
Cargar sólo controles de Outlook Outlook carga exclusivamente los controles
enumerados a continuación, que son los únicos
que se pueden usar en los formularios de uso
único.
Controles de fm20.dll
Control de formato enriquecido de Microsoft
Office Outlook
Control de destinatarios de Microsoft Office
Outlook
Control de vistas de Microsoft Office Outlook
180
Si no configura ninguna de estas opciones, el comportamiento predeterminado será cargar solo los
controles de Outlook.
Personalización de la configuración de seguridad de formularios personalizados
Puede bloquear las opciones para configurar la seguridad de los formularios personalizados mediante
la plantilla de la directiva de grupo de Outlook 2010 (Outlk14.adm). También puede establecer la
configuración predeterminada con la herramienta OCT, en cuyo caso los usuarios pueden cambiar la
configuración. En la directiva de grupo, las opciones se encuentran en Configuración de
usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del
formulario de seguridad\Seguridad de formulario personalizada. Las opciones de OCT se
encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de
OCT.
En la siguiente tabla se incluyen las opciones que se pueden configurar en relación con los scripts,
controles personalizados y acciones personalizadas.
Opción Descripción
Permitir scripts en formularios de uso único de
Outlook
Los scripts se ejecutan en los formularios en los
que el script y el diseño se encuentran en el
mismo mensaje. Si los usuarios reciben un
formulario de uso único que contiene un script, se
les preguntará si desean ejecutarlo.
Establecer la solicitud de ejecución de acciones
personalizadas del modelo de objetos de Outlook
Establece lo que sucede cuando un programa
intenta ejecutar una acción personalizada
mediante el modelo de objetos de Outlook. Una
acción personalizada se puede crear para
responder a un mensaje y sortear las protecciones
de envío mediante programación descritas
anteriormente. Seleccione una de las siguientes:
Preguntar al usuario hace que el usuario
reciba un mensaje y decida si permitir el
acceso al envío mediante programación.
Aprobar automáticamente permite siempre
el acceso al envío mediante programación y
no muestra mensaje alguno.
Denegar automáticamente rechaza siempre
el acceso al envío mediante programación y
no muestra mensaje alguno.
181
Opción Descripción
Pedir confirmación al usuario en función
de la seguridad del equipo aplica la
configuración predeterminada en Outlook
2010.
Personalización de la configuración mediante programación en Outlook 2010 En tanto que administrador de Outlook 2010, puede establecer una configuración de seguridad
mediante programación para administrar las restricciones del modelo de objetos de Outlook. El modelo
de objetos de Outlook permite usar la programación para manipular los datos contenidos en las
carpetas de Outlook.
La plantilla de seguridad de Exchange Server incluye opciones relativas a Objetos para
colaboración de datos (CDO). Sin embargo, no se admite el uso de CDO con Outlook 2010.
Puede usar la directiva de grupo para establecer la configuración de seguridad mediante programación
para el modelo de objetos de Outlook. En la directiva de grupo, cargue la plantilla de Outlook 2010
(Outlk14.adm). La configuración de directiva de grupo se encuentra en Configuración de
usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del
formulario de seguridad\Seguridad de programación. Esta configuración no se puede establecer
mediante la Herramienta de personalización de Office.
A continuación se describen las opciones de directiva de grupo relativas a la configuración mediante
programación. Puede elegir una de las siguientes opciones para cada elemento:
Preguntar al usuario Los usuarios reciben un mensaje con el que pueden permitir o denegar la
operación. En algunos mensajes, los usuarios podrán permitir o denegar la operación sin avisos
durante un máximo de 10 minutos.
Aprobar automáticamente Outlook concede automáticamente el acceso mediante programación
a las solicitudes desde cualquier programa. Esta opción puede conllevar una vulnerabilidad
considerable, por lo que no se recomienda su uso.
Denegar automáticamente Outlook rechaza automáticamente las solicitudes de acceso
mediante programación desde cualquier programa y el usuario no recibe ningún aviso.
Pedir confirmación del usuario en función de la seguridad del equipo Outlook se basa en la
opción de la sección "Acceso mediante programación" del Centro de confianza. Se trata del
comportamiento predeterminado.
En la siguiente tabla se muestran las opciones que se pueden establecer en relación con la
configuración de seguridad mediante programación para el modelo de objetos de Outlook.
Nota:
182
Opción Descripción
Configurar el texto del modelo de objetos de
Outlook al obtener acceso a una libreta de
direcciones
Establece lo que sucede cuando un programa
intenta obtener acceso a una libreta de
direcciones mediante el modelo de objetos de
Outlook.
Configurar el texto del modelo de objetos de
Outlook al obtener acceso a la propiedad Formula
de un objeto UserProperty
Establece lo que sucede cuando un usuario
agrega un campo personalizado de combinación o
fórmula a un formulario personalizado y lo vincula
a un campo de Información de dirección.
Procediendo así, el código se puede usar para
recuperar indirectamente el valor del campo de
Información de dirección, para lo cual se obtiene
la propiedad Value del campo.
Configurar el texto del modelo de objetos de
Outlook al ejecutar Guardar como
Establece lo que sucede cuando un programa
intenta usar el comando Guardar como mediante
programación para guardar un elemento. Cuando
un elemento se ha guardado, un programa
malicioso podría buscar direcciones de correo
electrónico en el archivo.
Configurar el texto del modelo de objetos de
Outlook al leer la información de la dirección
Establece lo que sucede cuando un programa
intenta obtener acceso a un campo de
destinatario, como Para, mediante el modelo de
objetos de Outlook.
Configurar el texto del modelo de objetos de
Outlook al responder a convocatorias de reunión y
solicitudes de tarea
Establece lo que sucede cuando un programa
intenta enviar un correo mediante programación
con el método Responder en las solicitudes de
tarea y convocatorias de reunión. Este método es
parecido al método Enviar de los mensajes de
correo.
Configurar el texto del modelo de objetos de
Outlook al enviar correo
Establece lo que sucede cuando un programa
intenta enviar un correo mediante programación
con el modelo de objetos de Outlook.
183
Opciones adicionales En la siguiente tabla se muestran artículos que tratan otras opciones de configuración de seguridad no
incluidas en este artículo.
Característica Recursos relacionados
Controles ActiveX Planeación de la configuración de seguridad para
controles ActiveX para Office 2010
Datos adjuntos Planeación de la configuración de datos adjuntos
en Outlook 2010
Criptografía Planeación de la criptografía de mensajes de
correo electrónico en Outlook 2010
Firmas digitales Planeación de la configuración de la firma digital
para Office 2010
Correo electrónico no deseado Planeación de la limitación de correo electrónico
no deseado en Outlook 2010
Information Rights Management Planeación de Information Rights Management en
Office 2010
Vista protegida Planeación de la configuración de la Vista
protegida para Office 2010
Vea también Planeación de seguridad para Office 2010
184
Planeación de la configuración de datos adjuntos en Outlook 2010
En Microsoft Outlook 2010, los datos adjuntos a los elementos de Outlook (como los mensajes de
correo electrónico o las citas) se pueden restringir en función del tipo de archivo de los datos adjuntos.
Un tipo de archivo puede tener una restricción de nivel 1 o nivel 2. De igual modo, se pueden
configurar las acciones que los usuarios pueden realizar en este tipo de restricciones; así, se les puede
permitir que pasen las restricciones de un grupo de tipos de archivo de datos adjuntos del nivel 1 (el
usuario no puede ver el archivo) al nivel 2 (el usuario puede abrir el archivo tras guardarlo en el disco).
Para aplicar la configuración de datos adjuntos, en primer lugar hay que configurar el método
que Outlook 2010 usa para aplicar la configuración de seguridad, para lo cual se usa la
directiva de grupo. Si desea obtener información sobre el modo de definir el método que
Outlook 2010 emplea para aplicar la configuración de seguridad, vea Especificación de la
aplicación de la configuración de seguridad en Outlook en Elección de la configuración de
seguridad y protección en Outlook 2010.
Este artículo está dirigido a administradores de Outlook. Para obtener más información sobre los
motivos por los que algunos datos adjuntos de Outlook se bloquean, vea el artículo sobre la
característica de bloqueo de datos adjuntos de Outlook que tan poco gusta a los usuarios
(http://go.microsoft.com/fwlink/?linkid=81268&clcid=0xC0A). Para obtener más información sobre cómo
compartir archivos que tienen tipos de archivo restringidos, vea el artículo sobre datos adjuntos en
Outlook (http://go.microsoft.com/fwlink/?linkid=188575&clcid=0xC0A).
En este artículo:
Introducción
Adición o eliminación de extensiones de nombre de archivo de nivel 1
Agregar extensiones de archivo al bloque como nivel 2
Configuración de más restricciones de archivo de datos adjuntos
Introducción En Outlook 2010, algunos datos adjuntos de elementos (como los mensajes de correo electrónico o las
citas) tienen acceso restringido. Los archivos que tienen tipos de archivo específicos se pueden
clasificar como de nivel 1 (el usuario no puede ver el archivo) o nivel 2 (el usuario puede abrir el
archivo tras guardarlo en el disco).
De forma predeterminada, Outlook 2010 distingue varios tipos de archivo como de nivel 1 e impide que
los usuarios reciban archivos con esas extensiones. Algunos ejemplos de estas extensiones de
nombre de archivo son .cmd, .exe y .vbs. En tanto que administrador, puede usar la directiva de grupo
Nota:
185
para controlar la clasificación de los tipos de archivo en relación con el bloqueo de datos adjuntos de
correo electrónico. Por ejemplo, puede cambiar la clasificación del tipo de archivo del nivel 1 al nivel 2
o crear una lista de tipos de archivo de nivel 2. No hay tipos de archivo de nivel 2 de manera
predeterminada.
La configuración de seguridad de los datos adjuntos en Outlook 2010 se establece a través de la
directiva de grupo y la plantilla de Outlook 2010 (Outlk14.adm). La mayor parte de la configuración de
seguridad de los datos adjuntos se encuentra en Configuración de usuario\Plantillas
administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de
seguridad\Seguridad de datos adjuntos. En cuanto a la configuración para impedir que los usuarios
personalicen las opciones de seguridad de los datos adjuntos y usar la Vista protegida con los datos
adjuntos procedentes de remitentes internos, se encuentra en Configuración de usuario\Plantillas
administrativas\Microsoft Outlook 2010\Seguridad. La configuración de seguridad de los datos
adjuntos no se puede establecer con la Herramienta de personalización de Office (OCT).
Si desea obtener más información sobre la Vista protegida, vea Planeación de la configuración de la
Vista protegida para Office 2010.
Para obtener más información acerca de cómo descargar la plantilla administrativa de Outlook 2010 y
sobre otras plantillas administrativas de Office 2010, vea Office 2010 Administrative Template files
(ADM, ADMX, ADML) and Office Customization Tool. Para obtener más información sobre la directiva
de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una configuración usando
la directiva de grupo en Office 2010.
Adición o eliminación de extensiones de nombre de archivo de nivel 1 Los archivos de nivel 1 no están visibles para los usuarios, lo cual quiere decir que no pueden abrir,
guardar ni imprimir los datos adjuntos de nivel 1 (si especifica que los usuarios pueden degradar un
dato adjunto de nivel 1 a nivel 2, se le aplicarán las restricciones de este último nivel). En caso de que
un usuario reciba un mensaje de correo electrónico o cita que contiene un dato adjunto bloqueado, la
barra de información de la parte superior del elemento recoge una lista de los archivos bloqueados
(esta barra no se muestra en un formulario personalizado). Cuando un tipo de archivo se elimina de la
lista de nivel 1, los datos adjuntos que tenga dejarán de estar bloqueados. Si desea consultar la lista
predeterminada de tipos de archivo de nivel 1, vea Attachment file types restricted by Outlook 2010.
Las opciones de configuración de la siguiente tabla permiten agregar tipos de archivo de nivel 1 a la
lista predeterminada, así como quitarlos de ella. En la directiva de grupo, estas opciones se hallan en
Configuración de usuario\Plantillas administrativas\Microsoft
Outlook 2010\Seguridad\Configuración del formulario de seguridad\Seguridad de datos
adjuntos. Este tipo de opciones no se pueden definir mediante la herramienta OCT.
Opción Descripción
Agregar extensiones de archivo al bloque como Especifica los tipos de archivo (designados
186
Opción Descripción
nivel 1 normalmente con tres letras) que se quiere
agregar a la lista de archivos de nivel 1. No inserte
un punto antes de las extensiones de nombre de
archivo y, si va a especificar varias extensiones,
sepárelas con punto y coma.
Quitar extensiones de archivo bloqueadas como
nivel 1
Especifica los tipos de archivo (designados
normalmente con tres letras) que se quiere quitar
de la lista de archivos de nivel 1. No inserte un
punto antes de las extensiones de nombre de
archivo y, si va a especificar varias extensiones,
sepárelas con punto y coma.
Agregar extensiones de archivo al bloque como nivel 2 En relación con los tipos de archivo de nivel 2, el usuario debe guardarlos en el disco duro para poder
abrirlos. Un archivo de nivel 2 no se puede abrir directamente desde el elemento.
Cuando un tipo de archivo se quita de la lista de nivel 2, pasa a ser un tipo de archivo que se puede
abrir, guardar e imprimir con total normalidad en Outlook 2010. No habrá restricciones de ningún tipo
en el archivo.
Las opciones de configuración de la siguiente tabla permiten agregar tipos de archivo de nivel 2 a la
lista predeterminada, así como quitarlos de ella. En la directiva de grupo, estas opciones se hallan en
Configuración de usuario\Plantillas administrativas\Microsoft
Outlook 2010\Seguridad\Configuración del formulario de seguridad\Seguridad de datos
adjuntos. Este tipo de opciones no se pueden definir mediante la herramienta OCT.
Opción Descripción
Agregar extensiones de archivo al bloque como
nivel 2
Especifica las extensiones de nombre de archivo
(designadas normalmente con tres letras) que se
quiere agregar a la lista de archivos de nivel 2. No
inserte un punto antes de las extensiones de
nombre de archivo y, si va a especificar varias
extensiones, sepárelas con punto y coma.
Quitar extensiones de archivo bloqueadas como
nivel 2
Especifica las extensiones de nombre de archivo
(designadas normalmente con tres letras) que se
quiere quitar de la lista de archivos de nivel 2. No
187
Opción Descripción
inserte un punto antes de las extensiones de
nombre de archivo y, si va a especificar varias
extensiones, sepárelas con punto y coma.
Configuración de más restricciones de archivo de datos adjuntos Las opciones de configuración de la siguiente tabla son otras opciones que se pueden configurar en la
directiva de grupo en relación con los datos adjuntos. En la directiva de grupo, estas opciones se
hallan en Configuración de usuario\Plantillas administrativas\Microsoft
Outlook 2010\Seguridad\Configuración del formulario de seguridad\Seguridad de datos
adjuntos. Este tipo de opciones no se pueden definir mediante la herramienta OCT.
Opción Descripción
Mostrar
datos
adjuntos
de
nivel 1
Permite que los usuarios tengan acceso a todos los datos adjuntos que tienen tipos de
archivo de nivel 1 si antes los guardan en el disco y, a continuación, los abren (como
sucede con los datos adjuntos de nivel 2).
Permitir
a los
usuarios
disminuir
el nivel
de los
adjuntos
al nivel 2
Permite que los usuarios elaboren una lista de extensiones de nombre de archivo para
degradarlos del nivel 1 al 2. Si no configura esta opción de directiva de grupo, el
comportamiento predeterminado de Outlook consistirá en omitir la lista del usuario. La clave
del Registro en la que los usuarios pueden crear esta lista es la siguiente:
HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\Security\Level1Remo
ve. En la clave del Registro, los usuarios especifican las extensiones de nombre de archivo
(designadas normalmente con tres letras) que se van a quitar de la lista de archivos de
nivel 1 separadas con punto y coma.
No
pregunta
r acerca
de los
datos
adjuntos
de
nivel 1
cuando
Impide que los usuarios reciban una advertencia cuando envían un elemento que contiene
un dato adjunto de nivel 1. Lo único que esta opción hace es mostrar una advertencia. Una
vez que el elemento se ha enviado, es posible que los destinatarios no puedan verlo o tener
acceso al dato adjunto en cuestión, según cuál sea su configuración de seguridad. Si desea
que los usuarios puedan enviar elementos a una carpeta pública sin recibir esta
advertencia, deberá habilitar esta opción, así como la opción No preguntar acerca de los
datos adjuntos de nivel 1 cuando se cierra un elemento.
188
Opción Descripción
se envía
un
elemento
No
pregunta
r acerca
de los
datos
adjuntos
de
nivel 1
cuando
se cierra
un
elemento
Impide que los usuarios reciban una advertencia cuando cierran un mensaje de correo
electrónico, cita o cualquier otro elemento que contiene un dato adjunto de nivel 1. Lo único
que esta opción hace es mostrar una advertencia. Una vez que el elemento se ha cerrado,
el usuario no podrá ver el dato adjunto en cuestión ni obtener acceso a él. Si desea que los
usuarios puedan enviar elementos a una carpeta pública sin recibir esta advertencia,
deberá habilitar esta opción, así como la opción No preguntar acerca de los datos
adjuntos de nivel 1 cuando se envía un elemento.
Mostrar
objetos
de
paquete
OLE
Muestra los objetos OLE que se han incluido en un paquete. Un paquete es un icono que
representa un objeto OLE vinculado o insertado. Al hacer doble clic en el paquete, el
programa que se usó para crear el objeto muestra el objeto (por ejemplo, si el objeto es un
archivo de sonido) o se abre y lo muestra. Dejar que Outlook muestre objetos de paquete
OLE puede ser un inconveniente, dado que el icono se puede transformar fácilmente y
usarlo para ocultar archivos malintencionados.
Las opciones de la siguiente tabla se hallan en la directiva de grupo, en Configuración de
usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad. Este tipo de opciones no se
pueden definir mediante la herramienta OCT.
Acción Descripción
Impedir que los usuarios personalicen la
configuración de seguridad de datos adjuntos
Si se habilita, los usuarios no pueden personalizar
la lista de tipos de archivo permitidos como datos
adjuntos en Outlook, independientemente del
modo en que se hayan definido otras opciones de
seguridad de Outlook.
Usar Vista protegida para datos adjuntos recibidos
de remitentes internos
Si se habilita, los datos adjuntos recibidos de
remitentes miembros de la organización se abren
en la Vista protegida. Esta opción se aplica
únicamente a las cuentas de Microsoft Outlook
189
Acción Descripción
que se conectan a un equipo con Microsoft
Exchange Server.
Vea también Elección de la configuración de seguridad y protección en Outlook 2010
Attachment file types restricted by Outlook 2010
Planeación de la configuración de la Vista protegida para Office 2010
190
Planeación de la criptografía de mensajes de correo electrónico en Outlook 2010
Microsoft Outlook 2010 admite características relacionadas con la seguridad que sirven para que los
usuarios envíen y reciban mensajes de correo electrónico criptográficos, entre las que se incluyen los
mensajes de correo electrónico criptográficos, las etiquetas de seguridad y las confirmaciones
firmadas.
Para disfrutar de la funcionalidad de seguridad completa en Microsoft Outlook, debe instalar
Outlook 2010 con derechos administrativos locales.
En este artículo:
Acerca de las características de mensajes criptográficos en Outlook 2010
Administración de Id. digitales criptográficos
Etiquetas de seguridad y confirmaciones firmadas
Configuración de las opciones de criptografía de Outlook 2010
Configuración de otras opciones de criptografía
Acerca de las características de mensajes criptográficos en Outlook 2010 Outlook 2010 admite características de mensajes criptográficos con las que los usuarios pueden
realizar las siguientes tareas:
Firmar un mensaje de correo electrónico digitalmente. La firma digital proporciona una
garantía de no rechazo y comprobación del contenido (el mensaje contiene lo que el remitente ha
enviado sin modificación alguna).
Cifrar un mensaje de correo electrónico. El cifrado ayuda a garantizar la privacidad impidiendo
que nadie pueda leer el mensaje, excepto el destinatario que debe recibirlo.
Se pueden configurar más características para disfrutar de la mensajería con seguridad mejorada. Si la
organización admite estas características, la mensajería con seguridad mejorada permitirá a los
usuarios realizar las siguientes tareas:
Enviar un mensaje de correo electrónico en el que se usa una solicitud de
confirmación. Esto sirve para comprobar que el destinatario valida la firma digital del usuario
(esto es, el certificado que el usuario ha aplicado a un mensaje).
Agregar una etiqueta de seguridad a un mensaje de correo electrónico. La organización
puede crear una directiva S/MIME V3 personalizada mediante la que se agreguen etiquetas a los
mensajes. Una directiva de seguridad S/MIME V3 es código que se agrega a Outlook y que
Nota:
191
incorpora información al encabezado del mensaje sobre la confidencialidad del mismo. Si desea
obtener más información, vea Etiquetas de seguridad y confirmaciones firmadas más adelante en
este artículo.
Modo en el que Outlook 2010 implementa mensajes criptográficos
El modelo de criptografía de Outlook 2010 usa el cifrado de clave pública para enviar y recibir
mensajes de correo electrónico firmados y cifrados. Outlook 2010 admite la seguridad S/MIME V3,
gracias a la cual los usuarios pueden intercambiar mensajes de correo electrónico con seguridad
mejorada con otros clientes de correo electrónico S/MIME a través de Internet o la intranet. Los
mensajes de correo electrónico cifrados con la clave pública del usuario se pueden descifrar
únicamente con la clave privada asociada correspondiente. Esto quiere decir que, cuando un usuario
envía un mensaje de correo electrónico cifrado, el certificado (clave pública) del destinatario lo cifra.
Cuando un usuario lee un mensaje de correo electrónico cifrado, la clave privada de dicho usuario lo
descifra.
En Outlook 2010, los usuarios deben tener un perfil de seguridad para poder usar las características
criptográficas. Un perfil de seguridad es un grupo de opciones de configuración que describe los
certificados y los algoritmos que se usan cuando un usuario envía mensajes que emplean
características criptográficas. Si no hay un perfil presente, los perfiles de seguridad se configuran
automáticamente en las siguientes situaciones:
El usuario tiene certificados para la criptografía en el equipo.
El usuario empieza a usar una característica criptográfica.
Puede personalizar estas opciones de seguridad para los usuarios por adelantado. Así, puede usar la
configuración del Registro o de la directiva de grupo para personalizar Outlook de manera que cumpla
con las directivas criptográficas de la organización y configurar (y aplicar mediante la directiva de
grupo) las opciones que desea incluir en los perfiles de seguridad. Estas opciones se describen en la
sección Configuración de las opciones de criptografía de Outlook 2010 más adelante en este artículo.
Id. digitales: una combinación de claves públicas/privadas y certificados
La características de S/MIME se basan en Id. digitales, también conocidos como certificados digitales.
Los Id. digitales asocian la identidad de un usuario a un par de claves pública/privada. La combinación
de un certificado y un par de claves pública/privada se denomina Id. digital. La clave privada se puede
guardar en un almacén con seguridad mejorada, como el almacén de certificados de Windows del
equipo de usuario, o bien en una tarjeta inteligente. Outlook 2010 admite plenamente el estándar
X.509v3, que requiere que se creen claves públicas y privadas a través de una entidad de certificación
de una organización, como un equipo de Windows Server 2008 que ejecuta Servicios de certificados
de Active Directory, o de una entidad de certificación pública como VeriSign. Si desea obtener
información sobre la opción más adecuada para su organización, vea la sección Certificado digital: con
firma personal o emitido por entidades de certificación en Planeación de la configuración de la firma
digital para Office 2010.
192
Los usuarios pueden obtener Id. digitales a través de entidades de certificación públicas basadas en
Internet como VeriSign y Servicios de certificados de Microsoft. Si desea obtener más información
sobre las formas que un usuario tiene de obtener un Id. digital, vea el tema de la ayuda de Outlook
sobre cómo obtener un Id. digital (http://go.microsoft.com/fwlink/?linkid=185585&clcid=0xC0A). En
tanto que administrador, puede proporcionar Id. digitales a un grupo de usuarios.
Cuando los certificados de los Id. digitales expiran, lo normal es que los usuarios obtengan certificados
actualizados de la entidad de certificación que los emite. Si la organización se basa en la entidad de
certificación (CA) de Windows Server 2003 o de Servicios de certificados de Active Directory (AD CS)
en Windows Server 2008 para obtener certificados, Outlook 2010 administrará las actualizaciones de
certificado automáticamente.
Administración de Id. digitales criptográficos Outlook 2010 suministra diversas formas para que los usuarios administren sus Id. digitales
(combinación del certificado de un usuario y un conjunto de claves de cifrado pública/privada). Los Id.
digitales sirven para que los mensajes de correo electrónico de los usuarios estén protegidos, ya que
permiten que se intercambien mensajes criptográficos. Entre las tareas de administración de Id.
digitales se encuentran las siguientes:
Obtener un Id. digital. Si desea obtener más información sobre las formas que un usuario tiene de
obtener un Id. digital, vea el tema de la ayuda de Outlook sobre cómo obtener un Id. digital
(http://go.microsoft.com/fwlink/?linkid=185585&clcid=0xC0A).
Almacenar un Id. digital para, de este modo, poder transferirlo a otro equipo o ponerlo a
disposición de otros usuarios.
Proporcionar un Id. digital a otros usuarios.
Exportar un Id. digital a un archivo. Esto resulta útil cuando el usuario crea una copia de seguridad
o cambia a un equipo nuevo.
Importar un Id. digital de un archivo a Outlook. Un archivo de Id. digital puede ser la copia de
seguridad de un usuario o bien contener un Id. digital de otro usuario.
Renovar un Id. digital que ha expirado.
Un usuario que trabaja con mensajes criptográficos en varios equipos deberá copiar su Id. digital en
todos ellos.
Lugares donde almacenar Id. digitales
Los Id. digitales se pueden almacenar en tres ubicaciones:
Libreta de direcciones global de Microsoft Exchange Los certificados generados por una
entidad de certificación o por AD CS se publican automáticamente en la Libreta de direcciones
global. Los certificados generados de manera externa se pueden publicar manualmente en la
libreta de direcciones global. Para llevar esto a cabo en Outlook 2010, haga clic en Opciones en la
ficha Archivo y, a continuación, haga clic en Centro de confianza. En Centro de confianza de
193
Microsoft Outlook, haga clic en Configuración del Centro de confianza. En la ficha Seguridad
de correo electrónico, en Id. digitales (Certificados), haga clic en el botón Publicar en GAL.
Servicio de directorio de protocolo ligero de acceso a directorios Los servicios de directorio,
entidades de certificación y demás proveedores de certificado externos pueden publicar sus
certificados de usuario a través de un servicio de directorio LDAP. Outlook permite el acceso a
estos certificados mediante directorios LDAP.
Archivo de Microsoft Windows Los Id. digitales se pueden almacenar en los equipos de los
usuarios, para lo cual éstos deben exportar su Id. digital a un archivo de Outlook 2010. Para
hacerlo, haga clic en Opciones en la ficha Archivo y, a continuación, haga clic en Centro de
confianza. En Centro de confianza de Microsoft Outlook, haga clic en Configuración del
Centro de confianza. En la ficha Seguridad de correo electrónico, en Id. digitales
(Certificados), haga clic en el botón Importar/Exportar. Al crear el archivo, los usuarios pueden
cifrarlo escribiendo una contraseña.
Suministro de Id. digitales a otros usuarios
En caso de que un usuario desee intercambiar mensajes de correo electrónico criptográficos con otro,
cada uno deberá tener la clave pública del otro. Los usuarios proporcionan acceso a su clave pública a
través de un certificado. Entre las formas de suministrar un Id. digital a otros usuarios se encuentran
las siguientes:
Usar un certificado para firmar digitalmente un mensaje de correo electrónico. Un usuario
proporciona su clave pública a otro escribiendo un mensaje de correo electrónico y firmándolo a
continuación con un certificado. Cuando los usuarios de Outlook reciben el mensaje firmado, han
de hacer clic con el botón secundario en el nombre del usuario (en la línea De) y hacer clic
Agregar a Contactos. La información de la dirección y el certificado se guardan en la lista de
contactos del usuario de Outlook.
Proporcionar un certificado mediante un servicio de directorio, como la Libreta de
direcciones global de Microsoft Exchange. Otro método consiste en que un usuario recupere
automáticamente el certificado de otro de un directorio LDAP o un servidor LDAP estándar al
enviar un mensaje de correo electrónico cifrado. Para obtener acceso a un certificado de este
modo, los usuarios deben estar inscritos en la seguridad S/MIME con los Id. digitales de sus
cuentas de correo electrónico.
Un usuario también puede obtener certificados de la Libreta de direcciones global.
Importación de Id. digitales
Los usuarios pueden importar un Id. digital de un archivo. Esto es práctico si, por ejemplo, un usuario
quiere enviar mensajes de correo electrónico criptográficos desde un equipo nuevo. Todos los equipos
desde los que el usuario envíe mensajes de correo electrónico deben tener los certificados del usuario
instalados. Los usuarios exportan su Id. digital a un archivo desde Outlook 2010. Para ello, haga clic en
Opciones en la ficha Archivo y, a continuación, haga clic en Centro de confianza. En Centro de
confianza de Microsoft Outlook, haga clic en Configuración del Centro de confianza. En la ficha
194
Seguridad de correo electrónico, en Id. digitales (Certificados), haga clic en el botón
Importar/Exportar.
Renovación de claves y certificados
Cada certificado y clave privada tiene asociado un límite de tiempo. Cuando las claves que emite una
entidad de certificación o AD CS se aproximan al término del periodo de tiempo establecido, Outlook
muestra un mensaje de advertencia y ofrece la posibilidad de renovarlas. Así, Outlook muestra un
mensaje al usuario en el que se le ofrece enviar el mensaje de renovación al servidor en nombre de
cada uno de los usuarios.
Si los usuarios no optan por renovar un certificado antes de que expire, o si usan otra entidad de
certificación en lugar de CA o AD CS, deberán ponerse en contacto con la entidad en cuestión para
renovar el certificado.
Etiquetas de seguridad y confirmaciones firmadas Outlook 2010 admite extensiones de Servicios de seguridad mejorados (ESS) de S/MIME V3 relativas
a etiquetas de seguridad y confirmaciones firmadas. Estas extensiones ayudan a proporcionar
comunicaciones de correo electrónico con seguridad mejorada en la organización, así como a
personalizar la seguridad para ajustarse a los requisitos particulares.
Si la organización desarrolla y proporciona directivas de seguridad de S/MIME V3 para agregar
etiquetas de seguridad personalizadas, el código de las directivas de seguridad puede exigir que se
adjunte una etiqueta de seguridad a un mensaje de correo electrónico. A continuación se ofrecen dos
ejemplos de etiquetas de seguridad:
Una etiqueta de uso únicamente interno se puede implementar como etiqueta de seguridad que
hay que aplicar al correo que no se debe enviar ni reenviar fuera de la compañía.
Una etiqueta puede especificar que ciertos destinatarios no pueden reenviar o imprimir el mensaje,
si el destinatario también tiene la directiva de seguridad instalada.
Los usuarios también pueden enviar solicitudes de confirmación con seguridad mejorada junto con los
mensajes para comprobar que los destinatarios reconocen la firma digital del usuario. Cuando el
mensaje se recibe y se guarda (aunque todavía no se haya leído) y se comprueba la firma, se
devuelve a la Bandeja de entrada del usuario una confirmación que indica que el mensaje se ha leído.
Si no se comprueba la firma del usuario, no se envía ninguna confirmación. Cuando se devuelve la
confirmación, se tiene constancia de que el usuario recibió y comprobó el mensaje, ya que la
confirmación también va firmada.
Configuración de las opciones de criptografía de Outlook 2010 Puede controlar muchos de los aspectos de las características de criptografía de Outlook 2010 con el
propósito de configurar una mensajería y un cifrado de mensajes de mayor seguridad para la
195
organización por medio de la plantilla de directiva de grupo de Outlook 2010 (Outlook14.adm). Así,
puede configurar una opción de la directiva de grupo que requiere la presencia de una etiqueta de
seguridad en todos los correos salientes, o una opción que deshabilite la publicación en la lista global
de direcciones. También puede usar la Herramienta de personalización de Office (OCT) para
configurar opciones predeterminadas, lo que permite a los usuarios cambiar la configuración. De igual
modo, existen opciones de configuración de criptografía que se configuran exclusivamente mediante
valores de claves de Registro.
Para obtener más información acerca de cómo descargar la plantilla administrativa de Outlook 2010 y
sobre otras plantillas administrativas de Office 2010, vea Office 2010 Administrative Template files
(ADM, ADMX, ADML) and Office Customization Tool. Para obtener más información acerca de la
directiva de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una configuración
usando la directiva de grupo en Office 2010.
Para obtener más información acerca de la OCT, vea Office Customization Tool in Office 2010.
Las opciones que recoge la siguiente tabla se pueden bloquear para personalizar la criptografía. En la
página Modificar configuración del usuario de la herramienta OCT, estas opciones se encuentran
en Microsoft Outlook 2010\Seguridad\Criptografía. En la directiva de grupo, estas opciones se
encuentran en Configuración de usuario\Plantillas administrativas\Microsoft
Outlook 2010\Seguridad\Criptografía.
Opción de
criptografía
Descripción
Usar siempre
el formato
TNEF en
mensajes
S/MIME
Use siempre TNEF (Transport Neutral Encapsulation Format) en los mensajes de
S/MIME, en lugar del formato especificado por el usuario.
No comprobar
direcciones de
correo
electrónico
con
direcciones de
certificados en
uso
La dirección de correo electrónico del usuario no se contrasta con la dirección de los
certificados que se usan para cifrar o firmar.
No mostrar el
botón
'Publicar en
GAL'
Se deshabilita el botón Publicar en GAL de la página Seguridad de correo
electrónico del Centro de confianza.
No El botón Continuar se deshabilita en los cuadros de diálogo de advertencia de
196
Opción de
criptografía
Descripción
proporcionar
la opción
Continuar en
los cuadros de
diálogo de
advertencia
de cifrado
configuración del cifrado. En consecuencia, los usuarios no podrán presionarlopara
enviar el mensaje.
Habilitar
iconos de
criptografía
Los iconos de criptografía de Outlook se muestran en la interfaz de usuario de
Outlook.
Cifrar todos
los mensajes
de correo
electrónico
Los mensajes de correo electrónico salientes se cifran.
Asegúrese de
que todos los
mensajes
firmados
S/MIME
tienen una
etiqueta
Se requiere que todos los mensajes firmados con S/MIME tengan una etiqueta de
seguridad. Los usuarios pueden adjuntar etiquetas a mensajes de correo electrónico
en Outlook 2010. Para ello, en el grupo Más opciones de la ficha Opciones, en
Seguridad, haga clic en el botón Configuración de seguridad. En el cuadro de
diálogo Propiedades de seguridad, seleccione Agregar firma digital a este
mensaje. Por último, en Etiqueta de seguridad para Directiva, seleccione una
etiqueta.
Directivas de
certificado de
Fortezza
Elabore una lista de las directivas que se permiten en la extensión de directivas de un
certificado que indica que éste es un certificado de Fortezza. Especifique las directivas
separadas por punto y coma.
Formatos de
mensaje
Elija los formatos de mensaje que se van a admitir: S/MIME (predeterminado),
Exchange, Fortezza o una combinación de todos ellos.
Mensaje
cuando
Outlook no
puede
encontrar el
Id. digital para
descodificar
un mensaje
Escriba un mensaje que va a mostrarse a los usuarios (con un máximo de
255 caracteres).
Configuración
de cifrado
Establece la longitud de clave mínima de un mensaje de correo electrónico cifrado.
Outlook mostrará un mensaje de advertencia si el usuario trata de enviar un mensaje
197
Opción de
criptografía
Descripción
mínimo con una clave de cifrado por debajo del valor mínimo establecido. Con todo, el usuario
puede optar por ignorar la advertencia y enviar el mensaje con la clave de cifrado
escogida inicialmente.
Las
respuestas o
los reenvíos
para
mensajes
firmados o
cifrados se
firman o cifran
Habilite esta opción para activar la firma/cifrado al responder o reenviar un mensaje
firmado o cifrado, aun cuando el usuario no disponga de configuración S/MIME.
Solicitar
confirmación
S/MIME para
todos los
mensajes
S/MIME
firmados
Se solicita una confirmación con seguridad mejorada para los mensajes de correo
electrónico salientes.
Requerir
algoritmos
SuiteB para
operaciones
S/MIME
Se usan únicamente algoritmos Suite-B en las operaciones S/MIME.
Entidad
emisora de
certificados
requerida
Indique el nombre de la entidad de certificación necesaria. Si se especifica un valor,
Outlook no permite firmar correo electrónico con un certificado procedente de una
entidad de certificación diferente.
Ejecutar en
modo
compatible
FIPS
Se requiere que Outlook se ejecute en modo FIPS 140-1.
Interoperabilid
ad S/MIME
con clientes
externos:
Especifique el comportamiento para administrar los mensajes S/MIME: Administrar
internamente, Administrar externamente o Administrar si es posible.
Comportamie Especifique una opción para controlar el modo en que se administran las solicitudes
198
Opción de
criptografía
Descripción
nto de
solicitud de
confirmación
S/MIME
de confirmación:
Abrir el mensaje si no se puede enviar la confirmación
No abrir el mensaje si no se puede enviar la confirmación
Preguntar siempre antes de enviar la confirmación
No enviar nunca confirmaciones S/MIME
Enviar todos
los mensajes
firmados
como
mensajes
firmados con
firma
transparente
Los mensajes de correo electrónico firmados se envían en texto no cifrado.
Firmar todos
los mensajes
de correo
electrónico
Se requieren firmas digitales en todos los mensajes de correo electrónico salientes.
Advertencia
de firma
Especifique una opción relativa a cuándo se muestran advertencias de firma a los
usuarios:
Dejar que el usuario decida si desea recibir una advertencia. Esta opción
aplica la configuración predeterminada.
Advertir siempre sobre las firmas no válidas
No advertir nunca de firmas no válidas
URL de
certificados
S/MIME
Indique la dirección URL en la que los usuarios pueden obtener una confirmación
S/MIME. Esta dirección URL puede contener tres variables (%1, %2 y %3), que se
sustituirán por el nombre de usuario, la dirección de correo electrónico y el idioma
respectivamente.
Si se especifica un valor en URL de certificados S/MIME, use los siguientes
parámetros para enviar información sobre el usuario a la página web de inscripción.
Parámetro Marcador de posición en la cadena de
dirección URL
Nombre para mostrar del usuario %1
Nombre de correo electrónico SMTP %2
199
Opción de
criptografía
Descripción
Id. de idioma de interfaz de usuario %3
Así, para enviar información de usuario a la página web de inscripción de Microsoft,
establezca la opción URL para certificados S/MIME del siguiente modo, parámetros
incluidos:
www.microsoft.com/ie/certpage.htm?name=%1&email=%2&helplcid=%3
Por ejemplo, si el nombre de usuario es Jeff Smith, la dirección de correo electrónico
es someone@example.com y el Id. de idioma de interfaz de usuario es 1033, los
marcadores de posición serán los siguientes:
www.microsoft.com/ie/certpage.htm?name=Jeff%20Smith&email=someone@example.com&he
lplcid=1033
Las opciones de la siguiente tabla se encuentran en Configuración de usuario\Plantillas
administrativas\Microsoft Outlook 2010\Seguridad|Criptografía\Cuadro de diálogo de estado de
la firma. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página
Modificar configuración del usuario de OCT.
Opción de criptografía Descripción
Carpeta temporal de seguridad de datos adjuntos Especifique una ruta de acceso de carpeta para la
carpeta segura de archivos temporales. Esta ruta
de acceso invalida la ruta predeterminada, lo cual
no es aconsejable. En caso de que deba usar una
carpeta concreta para los datos adjuntos de
Outlook, recomendamos que haga lo siguiente:
Usar un directorio local (para lograr el mejor
rendimiento).
Colocar la carpeta dentro de la carpeta de
archivos temporales de Internet (para sacar
partido de la seguridad mejorada en dicha
carpeta).
Asignar a la carpeta un nombre único y difícil
de adivinar.
Faltan listas CRL Especifique la respuesta de Outlook cuando falte
una lista de revocación de certificados (CRL):
200
Opción de criptografía Descripción
mostrar una advertencia (opción predeterminada)
o un mensaje de error.
Los certificados digitales contienen un atributo que
indica dónde se encuentra la CRL
correspondiente. Las listas CRL contienen listas
de certificados digitales que sus respectivas
entidades de certificación han revocado, algo que
suele ocurrir cuando los certificados se han
emitido de forma inadecuada o cuando las claves
privadas asociadas se han puesto en peligro. En
caso de que falte una lista CRL o no esté
disponible, Outlook no podrá averiguar si un
certificado se ha revocado, con lo cual existe la
posibilidad de usar un certificado incorrectamente
emitido o que esté en peligro para obtener acceso
a los datos.
Faltan certificados raíz Especifique la respuesta de Outlook cuando falte
un certificado raíz: no mostrar un error o
advertencia (opción predeterminada), mostrar una
advertencia o mostrar un error.
Aumentar el nivel de los errores de nivel 2, no de
los avisos
Especifique la respuesta de Outlook en el caso de
que se produzcan errores de nivel 2: mostrar un
error o una advertencia (opción predeterminada).
Las posibles situaciones de nivel 2 de error son
las siguientes:
Algoritmo de firma desconocido
No se encontró certificación de firma
Conjuntos de atributos incorrectos
No se encontró certificado del emisor
No se encontró CRL
CRL obsoleto
Problema de confianza de raíz
CTL obsoleto
Recuperando listas CRL (Listas de revocación de
certificados)
Especifique el modo en que Outlook se comporta
al recuperar listas CRL:
Utilizar predeterminado del sistema. Outlook
confía en la programación de descarga de
201
Opción de criptografía Descripción
CRL configurada para el sistema operativo.
Recuperar la CRL siempre cuando esté en
línea. Esta opción es la configuración
predeterminada en Outlook.
No recuperar nunca la CRL.
Configuración de otras opciones de criptografía En la siguiente sección se proporciona más información sobre las opciones de configuración relativas a
la criptografía.
Configuración de la directiva de seguridad para la criptografía general
La siguiente tabla contiene otras configuraciones del Registro de Windows que pueden servir para la
configuración personalizada. Estas configuraciones del Registro se encuentran en
HKEY_CURRENT_USER\Software\Microsoft\Cryptography\SMIME\SecurityPolicies\Default. No
existe una directiva de grupo correspondiente.
Entrada del Registro Tipo Valor Descripción
ShowWithMultiLabels DWORD 0, 1 Establézcala en 0 para
intentar mostrar un
mensaje cuando el nivel
de firma tenga etiquetas
diferentes en varios
idiomas. Establézcala
en 1 para que el mensaje
no se muestre. El valor
predeterminado es 0.
CertErrorWithLabel DWORD 0, 1, 2 Establézcala en 0 para
procesar un mensaje de
error de certificado
cuando el mensaje
contenga una etiqueta.
Establézcala en 1 para
denegar el acceso a un
mensaje cuando exista un
202
Entrada del Registro Tipo Valor Descripción
error de certificado.
Establézcala en 2 para
omitir la etiqueta del
mensaje y conceder
acceso al mensaje (el
usuario seguirá viendo el
error de certificado). El
valor predeterminado
es 0.
Vea también Planeación de seguridad y protección en Outlook 2010
Planeación de seguridad para Office 2010
Planeación de la configuración de la firma digital para Office 2010
Obtener un Id. digital
203
Planeación de la limitación de correo electrónico no deseado en Outlook 2010
En este artículo se describe cómo funciona el filtro de correo electrónico no deseado de Outlook 2010 y
qué valores del filtro de correo electrónico no deseado y la descarga de imágenes automática se
pueden configurar para satisfacer las necesidades de su organización.
Este artículo está dirigido a los administradores de Outlook. Para configurar las opciones de correo
electrónico no deseado de Outlook en el equipo, vea el tema sobre las opciones de filtro de correo
electrónico no deseado (http://go.microsoft.com/fwlink/?linkid=81371&clcid=0xC0A).
En este artículo:
Introducción
Tipos de cuenta compatibles
Compatibilidad en Exchange Server
Configuración de la interfaz de usuario del filtro de correo electrónico no deseado
Configuración de la descarga de imágenes automática
Introducción Microsoft Outlook 2010 incluye características que pueden ayudar a los usuarios a evitar la recepción y
la lectura de mensajes de correo electrónico no deseado. Éstas incluyen el filtro de correo electrónico
no deseado y la capacidad de deshabilitar la descarga de contenido automática desde servidores
externos.
La configuración de descarga de imágenes automática ayuda a reducir el riesgo de que se activen las
balizas web en los mensajes de correo electrónico, ya que bloquea de forma automática la descarga
de imágenes, sonidos y otro contenido de servidores externos en los mensajes de correo electrónico.
La descarga de contenido automática está deshabilitada de manera predeterminada.
Outlook 2010 guarda automáticamente el contenido activo que desee descargar de Internet. Al
igual que Office Outlook 2007 y versiones anteriores, Outlook 2010 le pregunta antes de
descargar contenido activo que puede servir como una baliza web. Sin embargo, a diferencia
de Office Outlook 2007 y versiones anteriores, al cerrar el elemento, no le preguntará si desea
guardar los cambios. El contenido descargado se guarda automáticamente.
El filtro de correo electrónico no deseado ayuda a los usuarios a impedir la lectura de mensajes de
correo electrónico no deseado. El filtro está activado de forma predeterminada y el nivel de protección
está establecido en Bajo, de manera que filtre los mensajes de correo electrónico no deseado más
obvios. El filtro reemplaza las reglas para procesar los mensajes de correo electrónico no deseado de
las versiones anteriores de Outlook (anteriores a Microsoft Office Outlook 2003). El filtro incorpora
Nota:
204
tecnología integrada en el software para evaluar los mensajes de correo electrónico y determinar si es
probable que los mensajes sean correo electrónico no deseado, además de filtrar las listas que
bloquean o aceptan mensajes a o desde remitentes concretos de forma automática.
El filtro de correo electrónico no deseado consta de dos partes:
Tres listas de filtros de correo electrónico no deseado: remitentes seguros, destinatarios seguros y
remitentes bloqueados.
El filtro de correo electrónico no deseado evalúa si un mensaje no leído se debe tratar como correo
electrónico no deseado en función de varios factores, como por ejemplo, el contenido del mensaje
o que el remitente esté incluido en las listas del filtro de correo electrónico no deseado.
Todos los valores del filtro de correo electrónico no deseado se almacenan en el perfil de Outlook de
cada usuario. Se puede invalidar la configuración del perfil mediante la directiva de grupo o se pueden
definir configuraciones predeterminadas del filtro de correo electrónico no deseado mediante la
Herramienta de personalización de Office (OCT).
El filtro de correo electrónico no deseado se proporciona para un subconjunto de tipos de cuenta de
Outlook 2010. Estos tipos se enumeran en la sección Tipos de cuenta compatibles. El filtro funciona
mejor cuando se usa con Microsoft Exchange Server 2003 y versiones posteriores. Tenga en cuenta
que Exchange Server 2003 es la versión más antigua de Exchange Server que puede usarse con
Outlook 2010.
Al actualizar a los usuarios de Outlook a Outlook 2010, las listas de filtro de correo electrónico no
deseado existentes se mantienen, a menos que se implementen nuevas listas para los usuarios.
Tipos de cuenta compatibles Outlook 2010 admite el filtrado de correo electrónico no deseado para los siguientes tipos de cuenta:
Cuentas de correo electrónico de Microsoft Exchange Server en el modo de intercambio en caché
Cuentas de correo electrónico de Microsoft Exchange Server cuando el correo se entrega en un
archivo de datos de Outlook (.pst) personal
Cuentas HTTP
Cuentas POP
Cuentas de Windows Live Hotmail
Cuentas IMAP
Los siguientes tipos de cuenta no son compatibles con el filtro de correo electrónico no deseado de
Outlook 2010:
Cuentas de correo electrónico de Microsoft Exchange Server en el modo En línea
Proveedores MAPI de otros fabricantes
205
Compatibilidad en Exchange Server Si los usuarios usan el modo de intercambio en caché o la descarga a un archivo de datos de Outlook
(.pst) personal, las listas de filtro de correo electrónico no deseado que están disponibles desde
cualquier equipo también las usará el servidor para evaluar el correo. Esto significa que si un remitente
figura en una lista de remitentes bloqueados del usuario, el correo procedente de ese remitente se
moverá a la carpeta de correo electrónico no deseado en el servidor y no se evaluará mediante
Outlook 2010. Además, Outlook 2010 usará el filtro de correo electrónico no deseado para evaluar los
mensajes de correo electrónico.
Configuración de la interfaz de usuario del filtro de correo electrónico no deseado Puede especificar varias opciones para configurar cómo funciona el filtro de correo electrónico no
deseado para los usuarios, entre las que se incluye:
Establecer el nivel de protección del filtro de correo electrónico no deseado.
Eliminar de forma permanente los mensajes de correo electrónico no deseado o moverlos a la
carpeta de correo no deseado.
Confiar en los mensajes de correo electrónico de los contactos de los usuarios.
Los valores predeterminados para el filtro de correo electrónico no deseado están diseñados para
ayudar a proporcionar una experiencia positiva para los usuarios. Sin embargo, puede configurar estas
opciones para distintos valores predeterminados y configurar otras opciones y directivas cuando
implemente Outlook 2010 en la organización.
Las opciones del correo electrónico no deseado se establecen solo una vez. Cuando el usuario inicia
Outlook 2010 por primera vez, las opciones se configuran en el perfil que elige el usuario. El resto de
perfiles que tiene el usuario, o que pueda crear posteriormente, no incluyen las opciones que ha
configurado, sino que usan la configuración predeterminada.
Los valores predeterminados para la configuración del filtro de correo electrónico no deseado son los
siguientes:
Nivel de protección de correo electrónico no deseado: Bajo
Eliminar definitivamente el correo electrónico no deseado: Desactivado
Confiar en correos electrónicos de los contactos: Desactivado
Se puede usar la OCT para configurar estas opciones y especificar los valores predeterminados para
los usuarios, o se pueden aplicar estas opciones mediante la directiva de grupo. Para obtener
información acerca de la configuración de opciones para el filtro de correo electrónico no deseado, vea
Configuración del correo electrónico no deseado en Outlook 2010.
Se pueden configurar los siguientes valores para el filtro de correo electrónico no deseado de Outlook
2010. En la OCT, en la página Modificar configuración del usuario, estos valores se encuentran en
Importante
206
Microsoft Outlook 2010\Opciones de Outlook\Preferencias\Correo electrónico no deseado. En la
directiva de grupo, estos valores se encuentran en Configuración de usuario\Plantillas
administrativas\Microsoft Outlook 2010\Opciones de Outlook\Preferencias\Correo electrónico
no deseado.
Opción de correo electrónico no deseado Descripción
Agregar destinatarios de correo electrónico a las
listas de remitentes seguros de los usuarios
Agrega automáticamente todos los destinatarios
de correo electrónico a listas de remitentes
seguros de los usuarios.
Interfaz de usuario de correo electrónico no
deseado
En la directiva de grupo, deshabilita el filtrado de
correo electrónico no deseado y oculta la
configuración relacionada en Outlook.
Ocultar advertencias sobre los nombres de
dominio sospechosos en las direcciones de correo
electrónico
Se habilita para ocultar advertencias sobre
nombres de dominio sospechosos en las
direcciones de correo electrónico.
Lista de importación de correo electrónico no
deseado
Opción en la OCT. Debe habilitarse este valor
para habilitar los otros valores de correo
electrónico no deseado que están configurados en
la OCT o en la directiva de grupo.
Nivel de protección de correo electrónico no
deseado
Permite seleccionar el nivel de protección contra
correo electrónico no deseado para los usuarios:
Sin protección, Baja, Alta, Sólo listas de
confianza.
Sobrescribir o anexar lista de importación de
correo no deseado
Cambia el valor predeterminado de sobrescribir la
lista de importación de correo no deseado a
anexarla a la lista.
Eliminar definitivamente el correo electrónico no
deseado
Elimina el correo electrónico no deseado
sospechoso en lugar de moverlo a la carpeta
Correo electrónico no deseado.
Especificar la ruta a la lista de remitentes
bloqueados
Especifica un archivo de texto que contiene una
lista de direcciones de correo electrónico para
agregar a la lista de remitentes bloqueados o
sobrescribirla.
Especificar la ruta a la lista de destinatarios
bloqueados
Especifica un archivo de texto que contiene una
lista de direcciones de correo electrónico para
agregar a la lista de destinatarios seguros o
sobrescribirla.
207
Opción de correo electrónico no deseado Descripción
Especificar la ruta a la lista de remitentes seguros Especifica un archivo de texto que contiene una
lista de direcciones de correo electrónico para
agregar a la lista de remitentes seguros o
sobrescribirla.
Confiar en correos electrónicos de los contactos Confía en las direcciones de correo electrónico
incluidas en las carpetas Contactos de los
usuarios.
Implementación de listas predeterminadas del filtro de correo electrónico no deseado Puede implementar listas predeterminadas del filtro de correo electrónico para los usuarios. El filtro de
correo electrónico no deseado usa estas listas de la siguiente manera:
Lista de remitentes seguros: los mensajes de correo electrónico que se recibieron de las
direcciones de correo electrónico de la lista o de cualquier dirección de correo electrónico que
incluya un nombre de dominio de la lista no se tratan nunca como correo electrónico no deseado.
Lista de destinatarios seguros: los mensajes de correo electrónico que se enviaron a las
direcciones de correo electrónico de la lista o a cualquier dirección de correo electrónico que
incluya un nombre de dominio de la lista no se tratan nunca como correo electrónico no deseado.
Lista de remitentes bloqueados: los mensajes de correo electrónico que se recibieron de las
direcciones de correo electrónico de la lista o de cualquier dirección de correo electrónico que
incluya un nombre de dominio de la lista se tratan siempre como correo electrónico no deseado.
Si un nombre de dominio o una dirección de correo electrónico figura en la lista de remitentes
bloqueados y en la lista de remitentes seguros, la lista de remitentes seguros tiene prioridad sobre la
lista de remitentes bloqueados. Esto reduce el riesgo de que el correo deseado de los usuarios se trate
como correo electrónico no deseado por equivocación. Las listas se almacenan en el servidor
Exchange y están disponibles si los usuarios tienen un perfil móvil.
Para implementar las listas de correo electrónico no deseado, deben crearse en un equipo de prueba y
distribuirse a los usuarios. Para distribuir las listas, se colocan en un recurso compartido de la red o, si
hay usuarios remotos que no están conectados al dominio, se pueden agregar los archivos mediante la
opción Agregar archivos de la OCT. Las listas que se proporcionen son listas predeterminadas. Si las
listas se implementan mediante la directiva de grupo, los usuarios podrán cambiar las listas durante su
sesión de Outlook. Cuando los usuarios reinicien Outlook, la directiva de grupo agregará la lista de
manera predeterminada o, si se ha habilitado la opción Sobrescribir o anexar lista de importación
de correo no deseado, sus cambios se sobrescribirán con la lista original que se implementó. Para
obtener información sobre cómo crear e implementar listas predeterminadas, vea Configuración del
correo electrónico no deseado en Outlook 2010.
208
Configuración de la descarga de imágenes automática Los mensajes en formato HTML suelen incluir imágenes o sonido. En ocasiones, estas imágenes o
sonidos no se incluyen en el mensaje, sino que se descargan desde un servidor web cuando se abre el
mensaje de correo electrónico o cuando se obtiene una vista previa del mismo. Los remitentes
legítimos suelen emplear esta técnica para impedir el envío de mensajes de gran tamaño.
Sin embargo, los remitentes de correo electrónico no deseado pueden usar un vínculo al contenido de
servidores externos para incluir una baliza web en los mensajes de correo electrónico para notificar al
servidor web en momento en el que los usuarios leen u obtienen una vista previa del mensaje. La
notificación de la baliza web valida la dirección de correo electrónico del usuario para el remitente de
correo electrónico no deseado, lo que puede provocar que se envíe más correo electrónico no deseado
al usuario.
Esta característica de no descargar imágenes automáticamente ni otro contenido también puede
ayudar a impedir que los usuarios vean material potencialmente ofensivo (por ejemplo, contenido
externo vinculado al mensaje) y, si tienen una conexión con poco ancho de banda, a decidir si merece
la pena descargarla en función del ancho de banda y el tiempo de descarga. Los usuarios puede ver
las imágenes bloqueadas o el contenido de un mensaje haciendo clic en InfoBar, bajo el encabezado
del mensaje, o haciendo clic con el botón secundario en la imagen bloqueada.
De manera predeterminada, Outlook 2010 no descarga imágenes ni otro contenido de forma
automática, excepto cuando el contenido externo procede de un sitio web de la zona Sitios de
confianza o de una dirección o dominio especificado en la lista de remitentes seguros. Puede cambiar
este comportamiento para que el contenido desde cualquier zona (Sitios de confianza, Intranet local y
de Internet) se descargue automáticamente o se bloquee automáticamente.
Puede configurar los siguientes valores para la descarga de imágenes automática. En la OCT, en la
página Modificar configuración del usuario, estos valores se encuentran en Microsoft Outlook
2010\Seguridad\Configuración de descarga de imágenes automática. En la directiva de grupo,
estos valores se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft
Outlook 2010\Seguridad\Automático.
Opción de descarga de imágenes automática Descripción
Descargar automáticamente el contenido para el
correo electrónico de personas en las listas de
remitentes y destinatarios seguros
Habilite esta opción para descargar contenido
automáticamente cuando el mensaje de correo
electrónico es de alguien que está incluido en la
lista de remitentes seguros o para alguien que
está incluido en la lista de destinatarios seguros.
Bloquear zonas de confianza Deshabilite esta opción para incluir las zonas de
confianza en las zonas seguras para la descarga
de imágenes automática.
209
Opción de descarga de imágenes automática Descripción
Mostrar imágenes y contenido externo en correo
HTML
Habilite esta opción para mostrar
automáticamente contenido externo en el correo
HTML.
No permitir la descarga de contenido desde zonas
seguras
Deshabilite esta opción para descargar contenido
de forma automática para sitios de zonas seguras
(como define la configuración de zonas de
confianza, Internet e Intranet).
Incluir Internet en las zonas seguras para la
descarga de imágenes automática
Descarga imágenes automáticamente de todo el
correo de Internet.
Incluir Intranet en las zonas seguras para la
descarga de imágenes automática
Descarga imágenes automáticamente de todo el
correo de Intranet.
Para obtener información acerca de cómo configurar la descarga de imágenes automática, vea
Configuración del correo electrónico no deseado en Outlook 2010.
Vea también Configuración del correo electrónico no deseado en Outlook 2010
210
Plan for spelling checker settings in Office 2010
Depending on your objectives, you can use either Group Policy or the Office Customization Tool (OCT)
to manage the behavior of spelling checker in Office 2010. To determine which of these tools to use,
you must decide whether or not you want users to be able to change your configurations:
Group Policy enables you to set policies, which are configurations that users cannot change.
The OCT enables you to set preferences, which are configurations that users can change through
the user interface (UI). Preferences are deployed during Office 2010 setup.
The Office 2010 Group Policy and OCT settings are available in the Office 2010 Administrative
Template files (ADM, ADMX, ADML) and Office Customization Tool
(http://go.microsoft.com/fwlink/?LinkID=189316) download package. The download package also
contains an Excel 2010 workbook (―Office2010GroupPolicyAndOCTSettings.xls‖) that has more
information about the settings. It includes registry information that can be useful if you want to configure
spelling checker options by using a script.
In this article:
Office 2010 general spelling checker settings
InfoPath 2010 spelling checker settings
OneNote 2010 spelling checker settings
Outlook 2010 spelling checker settings
PowerPoint 2010 spelling checker settings
Publisher 2010 spelling checker settings
Word 2010 spelling checker settings
The sections in this article are grouped by application. Each section contains a table that lists the
setting names, descriptions, the behavior that occurs when you enable, disable, or do not configure the
setting, and the location of the setting in the Group Policy object editor and OCT.
Office 2010 general spelling checker settings The following table lists the settings that apply globally to Office 2010.
Name Description When
enabled
When
disabled
When not
configure
d
Group Policy
object editor
location
OCT location
Improve
proofing
Controls
whether the
Data is sent
to Microsoft
Data is not
collected or
Same as
if it is
Microsoft
Office
Microsoft
Office
Nota
211
Name Description When
enabled
When
disabled
When not
configure
d
Group Policy
object editor
location
OCT location
tools Help
Improve
Proofing
Tools
feature
sends usage
data to
Microsoft.
if users
decide to
participate in
the
Customer
Experience
Improvemen
t Program
(CEIP).
sent to
Microsoft.
enabled,
except
users
can
change
the
setting
through
the UI.
2010\Tools |
Options |
Spelling\Proofi
ng Data
Collection
2010\Tools |
Options |
Spelling\Proofi
ng Data
Collection
Flag
Repeated
Words
Allows users
to flag or
ignore
repeated
words.
Spelling
checker
flags
repeated
words.
Spelling
checker
does not flag
repeated
words.
Same as
if it is
enabled,
except
users
can
change
the
setting
through
the UI.
Microsoft
Office
2010\Tools |
Options |
Spelling\Proofi
ng Data
Collection
Microsoft
Office
2010\Tools |
Options |
Spelling
Ignore
words in
UPPERCAS
E
Allows users
to ignore
words that
are written in
UPPERCAS
E.
Spelling
checker
ignores
words that
are written in
UPPERCAS
E.
Spelling
checker
does not
ignore words
that are
written in
UPPERCAS
E.
Same as
if it is
enabled,
except
users
can
change
the
setting
through
the UI.
Microsoft
Office
2010\Tools |
Options |
Spelling\Proofi
ng Data
Collection
Microsoft
Office
2010\Tools |
Options |
Spelling
Ignore
words with
numbers
Allows users
to ignore
words that
contain
numbers.
Spelling
checker
ignores
words that
contain
numbers.
Spelling
checker
does not
ignore words
that contain
numbers.
Same as
if it is
enabled,
except
users
can
Microsoft
Office
2010\Tools |
Options |
Spelling\Proofi
ng Data
Microsoft
Office
2010\Tools |
Options |
Spelling
212
Name Description When
enabled
When
disabled
When not
configure
d
Group Policy
object editor
location
OCT location
change
the
setting
through
the UI.
Collection
Ignore
Internet and
file
addresses
Allows users
to ignore
URLs and
file paths.
Spelling
checker
ignores
URLs and
file paths.
Spelling
checker
does not
ignore URLs
and file
paths.
Same as
if it is
enabled,
except
users
can
change
the
setting
through
the UI.
Microsoft
Office
2010\Tools |
Options |
Spelling\Proofi
ng Data
Collection
Microsoft
Office
2010\Tools |
Options |
Spelling
Suggest
from main
dictionary
only.
Allows users
to select
words from
the main
dictionary
only.
Spelling
checker lets
users select
words from
the main
dictionary
only.
Spelling
checker lets
users select
words from
other
sources.
Same as
if it is
enabled,
except
users
can
change
the
setting
through
the UI.
Microsoft
Office
2010\Tools |
Options |
Spelling\Proofi
ng Data
Collection
Microsoft
Office
2010\Tools |
Options |
Spelling
InfoPath 2010 spelling checker settings The following table lists the settings that apply to InfoPath 2010.
213
Name Description When
enabled
When
disabled
When not
configure
d
Group Policy object
editor location
OCT location
Hide
spelling
errors
Allows
users to
hide spelling
errors (the
wavy line
under a
misspelled
word)
Spelling
errors (the
wavy lines
under a
misspelled
word) are
hidden.
Spelling
errors are
designate
d by a
wavy line
that is
under the
misspelle
d word.
Same as
if it is
enabled,
except
users can
change
the
setting
through
the UI.
Microsoft InfoPath
2010\InfoPath
Options\Spelling &
Grammar
Microsoft
InfoPath
2010\InfoPath
Options\Spellin
g & Grammar
Disable
command
s
Allows the
administrato
r to disable
UI options.
The
administrato
r can
disable the
following UI
option:
Home tab |
Spelling
Menu | Set
Proofing
Language
UI option
is
enabled.
Same as
if it is
disabled,
except
users can
change
the
setting
through
the UI.
Microsoft InfoPath
2010\Disable Items
in User
Interface\Predefine
d
Not available in
the OCT.
OneNote 2010 spelling checker settings The following table lists the settings that apply to OneNote 2010.
Name Description When
enabled
When
disabled
When not
configured
Group Policy
object editor
location
OCT location
OneNote
Spelling
Options
Determines
the following
spelling
options for
users
No spell
One or
more
options
can be
enabled.
One or
more
options
can be
disabled.
Same as
enabling
the ―Check
spelling as
you type‖
option, but
Microsoft
OneNote
2010\OneNote
Options\Spelling
Microsoft
OneNote
2010\OneNote
Options\Spelling
214
Name Description When
enabled
When
disabled
When not
configured
Group Policy
object editor
location
OCT location
checking
Check
spelling
as you
type
Hide
spelling
errors
Check
spelling
but hide
errors
users can
change this
through the
UI.
Outlook 2010 spelling checker settings The following table lists the settings that apply to Outlook 2010.
Name Description When
enabled
When
disabled
When not
configured
Group Policy
object editor
location
OCT location
General Enables or
disables the
following
spelling
options for
users:
Always
check
spelling
before
sending
Ignore
original
messag
e text in
One or
more
options
can be
enabled.
One or
more
options
can be
disabled.
Both
options are
enabled,
but users
can change
this through
the UI.
Microsoft Outlook
2010\Outlook
Options\Spelling
Microsoft Outlook
2010\Outlook
Options\Spelling
215
Name Description When
enabled
When
disabled
When not
configured
Group Policy
object editor
location
OCT location
software
PowerPoint 2010 spelling checker settings The following table lists the settings that apply to PowerPoint 2010.
Name Description When
enabled
When
disabled
When not
configured
Group Policy
object editor
location
OCT location
Use
contextual
spelling
Enables or
disables
contextual
spelling for
users.
Contextual
spelling is
enabled for
users.
Contextual
spelling is
disabled
for users.
Same as if
it is
enabled,
except
users can
change
through
the UI.
Microsoft
PowerPoint
2010\PowerPoint
Options\Proofing
Microsoft
PowerPoint
2010\PowerPoint
Options\Proofing
Check
spelling as
you type
Enables
PowerPoint
2010 to
check the
spelling
while the
user types.
Check
spelling
as you
type is
enabled for
users.
Check
spelling
as you
type is
disabled
for users.
Same as if
it is
enabled,
except
users can
change
through
the UI.
Microsoft
PowerPoint
2010\PowerPoint
Options\Proofing
Microsoft
PowerPoint
2010\PowerPoint
Options\Proofing
Publisher 2010 spelling checker settings The following table lists the settings that apply to Publisher 2010.
216
Name Description When
enabled
When
disabled
When not
configured
Group Policy object
editor location
OCT location
Check
spelling
as you
type
Enables or
disables the
following
options:
Check
spelling
as you
type.
Hide
spelling
errors.
''Check
spelling
as you
type''
and
''Hide
spelling
errors''
are
both
enabled
.
One or
more of
the
options
can be
enabled.
One or
more of
the
options
can be
disabled.
Check
spelling as
you type is
enabled,
but users
can
change
this
through
the UI.
Microsoft Publisher
2010\Publisher
Options\L_Proofing
Microsoft Publisher
2010\Publisher
Options\L_Proofing
Word 2010 spelling checker settings The following table lists the settings that apply to Word 2010.
Name Description When
enabled
When
disable
d
When
not
configur
ed
Group Policy object
editor location
OCT location
Check
grammar
with
spelling
Allows users to
configure spelling
checker to check
the grammar at the
Spelling
checker
checks for
grammar
Spellin
g
checke
r does
Same
as if it is
enabled
, except
Microsoft Word
2010\Word
Options\Proofing\Auto
Format as you
Microsoft
Word
2010\Word
Options\Proo
217
Name Description When
enabled
When
disable
d
When
not
configur
ed
Group Policy object
editor location
OCT location
same time that they
check the spelling.
when it
checks
spelling.
not
check
for
gramm
ar
when it
checks
spellin
g.
users
can
change
through
the UI.
type\Automatically as
you type
fing
Delay
before
starting
backgrou
nd
spelling
checker
Allows the
administrator to add
a delay, expressed
in
milliseconds.Millise
conds (e.g. 5000
milliseconds = 5
seconds), before
background
spelling checker
starts.)
The
administra
tor can
specify a
delay in
millisecon
ds,
between 0
–
21474836
47.
There
is no
delay.
There is
no
delay.
Microsoft Word
2010\Word
Options\Proofing\Auto
Format as you
type\Automatically as
you type
Microsoft
Word
2010\Word
Options\Proo
fing
Vea también Introducción a la directiva de grupo para Office 2010
Exigir una configuración usando la directiva de grupo en Office 2010
Planeación de herramientas de corrección
218
Planeación para SharePoint Workspace 2010
En este artículo se describe cómo planear una implementación de Microsoft SharePoint Workspace
2010. SharePoint Workspace 2010 es un cliente de Microsoft SharePoint Server 2010 y Microsoft
SharePoint Foundation 2010 que admite la colaboración en línea y sin conexión. Por lo tanto, permite
la sincronización del contenido del escritorio en cualquier momento con documentos y listas de
SharePoint. SharePoint Workspace 2010 también proporciona opciones que admiten la colaboración
del mismo nivel mediante la creación de áreas de trabajo de Groove y carpetas compartidas que no
requieren conexiones de SharePoint, como se describe en Introducción a SharePoint Workspace 2010.
SharePoint Workspace 2010 se instala automáticamente con versiones Enterprise de Microsoft Office
2010 o puede instalarse independientemente desde el Centro de descarga de Microsoft
(http://go.microsoft.com/fwlink/?linkid=162268&clcid=0xC0A). Las fases de planeación que se
describen en este artículo ayudan a preparar una implementación satisfactoria que optimizará la
colaboración en toda la infraestructura de administración de software de una organización.
Para obtener más información sobre la implementación de SharePoint Workspace 2010 en un entorno
administrado por Microsoft Groove Server, vea el tema Implementación de Groove Server 2010.
En este artículo:
Planeación de topología para SharePoint Workspace 2010
Planeación de configuración de red para SharePoint Workspace 2010
Planeación de capacidad
Planeación de seguridad
Planeación de autenticación
Planeación de asignaciones alternativas de acceso
Planeación de supervisión de rendimiento y limitación de peticiones
Planeación de acciones y configuración de listas y bibliotecas de SharePoint
Planeación de búsqueda
Planeación de copias de seguridad y recuperación de SharePoint Workspace
Planeación de topología para SharePoint Workspace 2010 La planeación de una implementación de SharePoint Workspace comienza con la elección del nivel de
colaboración necesario para los empleados de la organización. Posteriormente, se puede elegir la
topología que admite de manera más apropiada la estrategia de colaboración. Al elegir una topología
de SharePoint Workspace, tenga en cuenta el entorno operativo y los requisitos de productividad.
Entre los factores de decisión típicos se incluyen los siguientes:
219
Si SharePoint Server 2010 o SharePoint Foundation 2010 forman parte del sistema de
colaboración de la organización.
Si los colaboradores de equipo trabajan en línea o sin conexión.
Si es necesario admitir colaboración del mismo nivel flexible y ágil.
Si las prácticas de administración de uso permiten la colaboración del miso nivel.
Si es necesario extender la colaboración de equipo fuera de una red privada o LAN para sitios de
campo y asociados de confianza.
Si se usa el sistema de Active Directory.
Si se esperan contribuciones valiosas de clientes que no tienen acceso al servidor de SharePoint
Server 2010.
Si la administración centralizada de la colaboración del mismo nivel es necesaria para la
infraestructura de administración y seguridad de la organización.
En la siguiente tabla se muestran los diferentes modos en que las topologías de SharePoint
Workspace cumplen con estas condiciones:
Topologías y funcionalidades de SharePoint Workspace
Topología Funcionalidades
SharePoint Workspace sólo como cliente de
SharePoint
Esta topología admite o se basa en:
Acceso a bibliotecas de documentos y listas
de SharePoint Server 2010 o SharePoint
Foundation 2010.
Colaboradores de equipo que trabajan en
línea o sin conexión.
SharePoint Workspace como cliente de
colaboración del mismo nivel
Esta topología admite o se basa en:
Colaboradores de equipo que trabajan en
línea o sin conexión.
Colaboración del mismo nivel flexible y ágil.
Las áreas de trabajo de Groove admiten
varios protocolos de comunicación, lo que
permite a las organizaciones controlar qué
puertos se abren para transporte de mensajes
del mismo nivel.
Colaboración de equipo extendida fuera de
una red privada para sitios de campo y
asociados de confianza.
Contribuciones valiosas de clientes que no
tienen acceso al servidor de SharePoint
Server 2010.
220
Topología Funcionalidades
SharePoint Workspace como cliente de
colaboración del mismo nivel y de SharePoint
Esta topología admite o se basa en:
Acceso a bibliotecas de documentos y listas
de SharePoint Server 2010 o SharePoint
Foundation 2010.
Colaboradores de equipo que trabajan en
línea o sin conexión.
Colaboración del mismo nivel flexible y ágil.
Las áreas de trabajo de Groove admiten
varios protocolos de comunicación, lo que
permite a las organizaciones controlar qué
puertos se abren para transporte de mensajes
del mismo nivel.
Colaboración de equipo extendida fuera de
una red privada para sitios de campo y
asociados de confianza.
Contribuciones valiosas de clientes que no
tienen acceso al servidor de SharePoint
Server 2010.
Groove Server y SharePoint Workspace como
sistema de colaboración administrado
Esta topología admite o se basa en:
Administración centralizada de la colaboración
del mismo nivel para cumplir con los requisitos
de administración y seguridad de la
organización.
Colaboradores de equipo que trabajan en
línea o sin conexión.
Colaboración del mismo nivel flexible y ágil.
Colaboración de equipo extendida fuera de
una red privada para sitios de campo y
asociados de confianza.
Contribuciones valiosas de clientes que no
tienen acceso al servidor de SharePoint
Server 2010.
Integración existente con el sistema de Active
Directory.
Para obtener más información acerca de esta
topología de implementación, vea Groove Server
2010.
221
En las siguientes secciones se describe cómo las topologías de implementación de SharePoint
Workspace principales se asignan a necesidades de colaboración distintas.
SharePoint Workspace sólo como cliente de SharePoint
SharePoint Workspace como cliente de SharePoint es más adecuado para organizaciones con
asociados e integrantes del grupo de SharePoint que necesitan colaborar con contenido desde fuera
de la infraestructura corporativa: a partir de datos recolectados en el campo o de ubicaciones que no
disponen de una conexión al servidor de SharePoint. Esta topología proporciona a los usuarios de
SharePoint Workspace la siguiente opción de colaboración:
La capacidad de crear fácilmente un área de trabajo de SharePoint que establezca una conexión
entre un servidor de SharePoint y un cliente de SharePoint Workspace. Esto permite a un asociado
o integrante del grupo de SharePoint individual llevar contenido de sitio de SharePoint a un equipo
local. Mediante un área de trabajo de SharePoint, un colaborador puede agregar, cambiar y
eliminar contenido de una biblioteca o lista de SharePoint en línea o sin conexión,
independientemente de la conectividad a un servidor de SharePoint. La sincronización de
actualizaciones de contenido entre el cliente de SharePoint Workspace y los sitios de SharePoint
se produce automáticamente cuando el cliente está conectado. Esto permite a los colaboradores
compartir el trabajo que realizaron sin conexión de una manera tan sencilla como cuando
comparten el trabajo mientras están conectados a Internet.
El cliente de SharePoint Workspace permite a los usuarios crear áreas de trabajo de
SharePoint y áreas de trabajo del mismo nivel. Los tipos de áreas de trabajo del mismo nivel
pueden ser áreas de trabajo de Groove o Carpetas compartidas, como se describe en
SharePoint Workspace como cliente de colaboración del mismo nivel y de SharePoint. Para
implementar SharePoint Workspace exclusivamente como un cliente de SharePoint y admitir
únicamente áreas de trabajo de SharePoint, puede incluir una directiva con la implementación
que prohíba las opciones de áreas de trabajo del mismo nivel, como se describe en
Configuración y personalización de SharePoint Workspace 2010.
Para esta configuración, se puede alcanzar un nivel básico de administración de cliente mediante las
herramientas de Windows y de Active Directory.
Las áreas de trabajo de SharePoint dependen de la tecnología de dinámica y las comunicaciones de
SharePoint Workspace para admitir conexiones individuales entre clientes y SharePoint que permitan a
los usuarios de SharePoint Workspace trabajar con contenido de documentos y listas de SharePoint y
sincronizar este contenido en los equipos locales. En la figura 1 se muestra una configuración básica
de SharePoint Workspace a Microsoft SharePoint Server 2010.
Nota:
222
Figura 1. Conexión de SharePoint Workspace a SharePoint
SharePoint Workspace como cliente de colaboración del mismo nivel
SharePoint Workspace como cliente de colaboración del mismo nivel es más adecuado para
organizaciones que necesitan proporcionar a sus trabajadores de la información un entorno de
colaboración bien equipado y fácil de usar donde no están disponibles Microsoft SharePoint Server
2010 ni Microsoft SharePoint Foundation 2010. Esta topología proporciona a los usuarios de
SharePoint Workspace dos opciones de colaboración del mismo nivel:
La capacidad de crear fácil y rápidamente áreas de trabajo de Groove donde los trabajadores de la
información puedan colaborar de manera segura con sistema de confianza del mismo nivel, sin
necesidad de una red privada virtual (VPN) y con acceso a un conjunto completo de herramientas
de colaboración en línea y sin conexión. Las herramientas de colaboración del área de trabajo de
Groove admiten la creación de documentos y la posibilidad de compartirlos, así como discusiones
en línea, administración de reuniones y formularios de Microsoft InfoPath en un entorno de
colaboración en tiempo real entre asociados e integrantes del grupo ubicados dentro y fuera del
firewall corporativo.
La capacidad de crear Carpetas compartidas donde los usuarios de SharePoint Workspace
puedan colaborar con contenido dentro de carpetas de Windows designadas en escritorios de
miembros del área de trabajo.
Para esta configuración, se puede alcanzar un nivel básico de administración de cliente mediante las
herramientas de Windows y de Active Directory.
Para la colaboración del mismo nivel mediante áreas de trabajo de Groove y Carpetas compartidas,
SharePoint Workspace se basa en sus cimientos de comunicaciones y dinámica, y proporciona un
módulo de administrador de áreas de trabajo con un conjunto de herramientas, un administrador de
contactos, un administrador de mensajes y una implementación de infraestructura de clave pública
(PKI) basada en estándares para ayudar a asegurar las áreas de trabajo de Groove y autenticar los
223
miembros del área de trabajo. Los datos del área de trabajo de Groove residen en equipos cliente y las
provisiones de seguridad integradas garantizan que los datos de los miembros del área de trabajo se
cifren en la red. Las funcionalidades principales de las herramientas y componentes de SharePoint
Workspace se pueden ejercer en dos equipos cliente conectados directamente a una red de área local
(LAN), como se muestra en la figura 2.
Figura 2. Conexiones del mismo nivel del área de trabajo de Groove a una LAN
Para mantener comunicaciones del mismo nivel para áreas de trabajo de Groove y Carpetas
compartidas, cuando un cliente se encuentra conectado a una red de área extensa (WAN), sin
conexión o detrás de un firewall, SharePoint Workspace depende de la admisión de los servicios de
Microsoft Groove Server Manager y Groove Relay, como se muestra en la fgura 3. Estos servidores,
hospedados por Microsoft o instalados in situ, ayudan a garantizar una comunicación oportuna,
independientemente del contexto de usuario o de las condiciones de entorno de Internet.
Figura 3. Conexiones del área de trabajo de Groove más allá de una LAN
224
SharePoint Workspace como cliente de colaboración del mismo nivel y de SharePoint
SharePoint Workspace como cliente de colaboración del mismo nivel y de SharePoint es más
adecuado para organizaciones que necesitan sincronizar contenido de escritorio de clientes con
bibliotecas de documentos y listas de SharePoint mientras extienden la colaboración a equipos ad hoc
que trabajan fuera del marco de documentos de SharePoint. Esta opción combina las topologías
descritas anteriormente para proporcionar a los usuarios de SharePoint Workspace las siguientes
opciones de colaboración:
Posibilidad de crear un área de trabajo de SharePoint que establezca una conexión entre un
servidor de SharePoint y un cliente de SharePoint Workspace. Esto permite a un asociado o
integrante del grupo de SharePoint individual llevar contenido de sitio de SharePoint a un equipo
local, como se describe en SharePoint Workspace sólo como cliente de SharePoint.
Posibilidad de crear de manera sencilla áreas de trabajo de Groove donde los sistemas de
confianza del mismo nivel puedan colaborar de manera segura sin necesidad de una VPN, como
se describe en Introducción a SharePoint Workspace 2010.
Posibilidad de crear áreas de trabajo Carpeta compartida donde los usuarios de SharePoint
Workspace puedan colaborar en contenido dentro de carpetas de Windows designadas en
escritorios de miembros del área de trabajo.
Para esta configuración, se puede alcanzar un nivel básico de administración de cliente mediante las
herramientas de Windows y de Active Directory.
Las comunicaciones y los módulos de dinámica de SharePoint Workspace, junto con los protocolos
TCP/IP resumidos en Planeación de configuración de red para SharePoint Workspace 2010, admiten
el transporte de mensajes y la sincronización de contenido entre clientes individuales y servidores de
SharePoint, y entre clientes del mismo nivel. En la figura 4 se muestra un sistema cliente/servidor de
SharePoint Workspace que implica un servidor de SharePoint, servicios de Groove Server Relay y
Groove Server Manager, y cuatro clientes de SharePoint Workspace:
225
Figura 4. SharePoint Workspace con servidores de SharePoint y Groove
Groove Server y SharePoint Workspace como sistema de colaboración administrado
Al usar áreas de trabajo de Groove y carpetas compartidas, la instalación de Microsoft Groove Server
2010 in situ como parte de la implementación de SharePoint Workspace proporciona una
administración de cliente óptima. Groove Server proporciona dos aplicaciones que facilitan la
implementación y el funcionamiento de SharePoint Workspace en una empresa: Groove Server
Manager proporciona servicios de administración, informes y distribución de directivas, y Groove
Server Relay facilita las comunicaciones del cliente. Este sistema puede funcionar con o sin
SharePoint Server y se puede extender a asociados fuera de los firewalls corporativos. Para obtener
información acerca de Groove Server 2010, vea Groove Server 2010.
En la siguiente tabla se muestra cómo las opciones de topologías de SharePoint Workspace pueden
servir para una variedad de escenarios.
Escenarios y topologías de SharePoint Workspace
Escenario Descripción Topología elegida y los
componentes requeridos
Servicios financieros Ámbito: nivel de ciudad
Tamaño: 2.000 empleados
Usuarios de SharePoint
SharePoint Workspace sólo
como cliente de SharePoint
Componentes requeridos:
226
Escenario Descripción Topología elegida y los
componentes requeridos
Workspace: 1.000
Infraestructura de SharePoint
en contexto
SharePoint Server
Clientes de SharePoint
Workspace
Sistema escolar regional Ámbito: nivel estatal
Tamaño: 4.000 empleados
Usuarios de SharePoint
Workspace: 10.000
No existe una instalación de
SharePoint
SharePoint Workspace como
cliente de colaboración del
mismo nivel
Componentes requeridos:
Clientes de SharePoint
Workspace que disponen de
conectividad a Internet
Sistema de atención sanitaria
regional
Ámbito: nivel regional
Tamaño: 5.000 empleados
Usuarios de SharePoint
Workspace: 10.000
Infraestructura de SharePoint
en contexto
SharePoint Workspace como
cliente de colaboración del
mismo nivel y de SharePoint
Componentes requeridos:
SharePoint Server
Clientes de SharePoint
Workspace
Conectividad a Internet
Empresa multinacional Ámbito: nivel global
Tamaño: 500.000 empleados
Usuarios de SharePoint
Workspace: 50.000
Departamento de TI: Sí
Groove Server y SharePoint
Workspace como sistema de
colaboración administrado de
SharePoint
Componentes requeridos:
Microsoft Groove Server
2010
Clientes de SharePoint
Workspace
Sistema de Active Directory
(recomendado)
Conectividad a Internet
(recomendado)
227
Planeación de configuración de red para SharePoint Workspace 2010 Microsoft SharePoint Workspace 2010 configura automáticamente los puertos de red de Firewall de
Windows para una operación óptima. Para comprobar las conexiones de puerto del cliente o para
configurar puertos de Microsoft SharePoint Server y SharePoint Workspace para áreas de trabajo solo
de SharePoint, inicie el complemento del Panel de control de Firewall de Windows y edite la
configuración según sea necesario.
Para obtener más información acerca de los protocolos de SharePoint Workspace, vea el tema sobre
los documentos de protocolo de Microsoft
(http://go.microsoft.com/fwlink/?linkid=162294&clcid=0xC0A).
En la siguiente tabla se describen los puertos requeridos para cada protocolo de SharePoint
Workspace.
Configuración de puerto del cliente para SharePoint Workspace 2010
Puerto Protocolos admitidos Descripción
80/TCP - De salida Sincronización de archivos de
Microsoft mediante SOAP a
través del protocolo HTTP (MS-
FSSHTTP)
Encapsulación HTTP de
Microsoft Groove del protocolo
de transporte simétrico (MS-
GRVHENC)
Admite las siguientes
comunicaciones:
Para áreas de trabajo de
SharePoint: sincronización de
contenido de documentos y
listas entre clientes de
Microsoft SharePoint Server y
SharePoint Workspace.
Para áreas de trabajo de
Groove y Carpetas
compartidas: transmisión de
mensajes SSTP entre clientes
de SharePoint Workspace y
servidores Groove Relay
cuando los puertos SSTP
2492/TCP y 443/TCP no
están disponibles. Encapsula
transmisiones SSTP en
HTTP.
Para áreas de trabajo de
Groove y Carpetas
compartidas: comunicación
SOAP entre clientes de
SharePoint Workspace y
228
Puerto Protocolos admitidos Descripción
servidores de administración
de Groove.
443/TCP - De salida HTTPS
Encapsulación HTTP de
Microsoft Groove del protocolo
de seguridad del protocolo de
transporte simétrico simple (MS-
GRVSSTPS)
Admite las siguientes
comunicaciones:
Para áreas de trabajo de
SharePoint: sincronización de
contenido protegido mediante
SSL entre clientes de
Microsoft SharePoint Server y
SharePoint Workspace.
Para áreas de trabajo de
Groove y Carpetas
compartidas: transmisión de
mensajes SSTP entre clientes
de SharePoint Workspace y
servidores de retransmisión
cuando el puerto SSTP
2492/TCP no está disponible.
Usa tecnología de
tunelización HTTP segura.
2492/TCP - De entrada y de
salida
Protocolo de transporte simétrico
simple de Microsoft Groove (MS-
GRVSSTP)
Admite las siguientes
comunicaciones:
Para áreas de trabajo de
Groove y Carpetas
compartidas: transmisión de
mensajes SSTP entre clientes
de SharePoint Workspace y
servidores de retransmisión.
1211/UDP - De entrada y de
salida
Protocolo de presencia de
dispositivo de red de área local
(LANDPP)
Admite las siguientes
comunicaciones:
Para áreas de trabajo de
Groove y Carpetas
compartidas: detección de
presencia de dispositivo de
red de área local (LAN) entre
clientes de SharePoint
Workspace.
229
Planeación de capacidad Para configurar una topología que admita las bases de usuarios de SharePoint Workspace esperadas,
recolecte la siguiente información y determine las necesidades de red y de hardware de SharePoint
Server adecuadamente:
¿Cuántos usuarios de SharePoint Workspace tiene que admitir en la LAN?
¿Cuántos clientes internos se sincronizarán con SharePoint Server mediante las áreas de trabajo
de SharePoint?
¿Cuántos clientes internos y externos se comunicarán mediante áreas de trabajo de Groove o
Carpetas compartidas?
¿Cuántas conexiones del mismo nivel de SharePoint Workspace simultáneas espera?
¿Cuántos bytes de datos cliente espera sincronizar con SharePoint Server por día?
¿Cuántos bytes de datos de cliente espera transmitir entre áreas de trabajo de Groove por día?
Para obtener información acerca de la elección de hardware adecuado para admitir la carga de trabajo
del cliente de SharePoint Workspace prevista, vea los requisitos de cliente Office enumerados en
Requisitos del sistema para Office 2010.
Para determinar los requisitos de SharePoint Server que serán necesarios para admitir la carga de
trabajo esperada de SharePoint Workspace, revise Planeación de supervisión de rendimiento y
limitación de peticiones y las especificaciones de SharePoint Server 2010 en el tema sobre la
implementación de SharePoint Server 2010
(http://go.microsoft.com/fwlink/?linkid=188459&clcid=0xC0A).
Planeación de seguridad Los intercambios del cliente de SharePoint Workspace con sitios de SharePoint dependen del
protocolo de sincronización y de mecanismos de seguridad externos, como los que proporcionan las
VPN o la tecnología de Capa de sockets seguros (SSL). Por lo tanto, se recomienda el cifrado SSL
para conexiones de SharePoint desde fuera de un dominio corporativo. Se puede establecer la
configuración de la directiva de grupo que se aplica en una unidad organizativa de Active Directory,
como se describe en Configuración y personalización de SharePoint Workspace 2010. Además, se
puede proteger el sitio de SharePoint del acceso no autorizado mediante el establecimiento adecuado
de listas de control de acceso. Para obtener información acerca de cómo establecer el control de
acceso para que los usuarios realicen una sincronización con bibliotecas y listas de SharePoint, vea el
tema sobre la administración de permisos y grupos del sitio
(http://go.microsoft.com/fwlink/?linkid=162300&clcid=0xC0A) y el tema de administración de usuarios
del sitio y especificación de permisos (http://go.microsoft.com/fwlink/?linkid=162301&clcid=0xC0A).
SharePoint Workspace usa tecnologías criptográficas y de cifrado seguras para proteger las cuentas
de SharePoint Workspace, que son los repositorios seguros para las claves criptográficas, identidad,
contactos, mensajes e identificadores de área de trabajo única de cada usuario. La autenticación de
Windows y las credenciales de inicio de sesión de Windows de los usuarios se usan para desbloquear
las cuentas de SharePoint Workspace.
230
SharePoint Workspace 2010 no cifra documentos y otros archivos binarios de SharePoint Workspace
2010, incluido el contenido de las áreas de trabajo de SharePoint, en el disco. Por lo tanto, considere la
posibilidad de usar el cifrado de unidad BitLocker para cifrar todo el contenido de las unidades de datos
del cliente. Para obtener más información, vea el tema sobre el cifrado de unidad BitLocker
(http://go.microsoft.com/fwlink/?linkid=163122&clcid=0xC0A). Se puede reforzar la protección mediante
el bloqueo de Windows Search en el directorio de datos de SharePoint Workspace para evitar la
generación de índices de búsqueda sin cifrar. No obstante, tenga en cuenta que el contenido
compartido con otros clientes que no están protegidos de la misma manera permanecerá sin cifrar y se
podrá buscar.
Para áreas de trabajo de Groove y Carpetas compartidas, SharePoint Workspace usa tecnologías
criptográficas de clave pública simétricas y nativas para autenticar, cifrar y proteger las transmisiones
entre clientes a través de la red. Un cifrado seguro protege el siguiente contenido en disco: mensajes
instantáneos de Groove, invitaciones de Groove, entradas de discusiones de Groove y del Bloc de
notas, áreas de trabajo de Groove archivadas y plantillas de la herramienta Formularios.
Planeación de autenticación SharePoint Workspace 2010 usa el inicio de sesión de Windows y la API de protección de datos
(DPAPI) para autenticar al usuario y obtener acceso a la cuenta de SharePoint Workspace. Este inicio
de sesión de usuario de inicio de sesión único (SSO) significa que no se requieren credenciales
específicas de SharePoint Workspace adicionales.
Para autenticar usuarios de SharePoint Workspace para SharePoint Server, SharePoint Workspace
admite los siguientes métodos de SharePoint Server: autenticación de Windows y autenticación
basada en formularios. Generalmente, la autenticación de Windows se usa para el acceso de usuario
de SharePoint Workspace interno a sitios de SharePoint. La autenticación basada en formularios se
puede usar para el acceso de usuario de SharePoint Workspace externo a sitios de SharePoint.
Para autenticar usuarios mutuamente SharePoint Workspace (para áreas de trabajo de Groove,
Carpetas compartidas y mensajería), SharePoint Workspace dispone de la infraestructura de clave
pública (PKI) nativa.
Para obtener más información acerca del inicio de sesión único para SharePoint Server, vea el tema
sobre el inicio de sesión único empresarial
(http://go.microsoft.com/fwlink/?linkid=162302&clcid=0xC0A).
Para obtener más información acerca de la autenticación basada en formularios, vea el tema sobre la
configuración de la autenticación basada en formularios
(http://go.microsoft.com/fwlink/?linkid=149721&clcid=0xC0A).
Planeación de asignaciones alternativas de acceso SharePoint Server admite las asignaciones alternativas de acceso, que permiten definir varias
direcciones URL por sitio. Cuando se usan las áreas de trabajo de SharePoint, se puede aprovechar
esta funcionalidad para garantizar que SharePoint Workspace se pueda sincronizar con varias
231
direcciones URL de SharePoint Server. La definición de varias direcciones URL es útil para escenarios
de implementación en los que la dirección URL de una solicitud web recibida mediante Internet
Information Services (IIS) difiere de la dirección URL escrita por el usuario final (por ejemplo, en
escenarios que incluyen publicación de proxy inverso y equilibrio de carga). Para obtener más
información acerca de las asignaciones alternativas de acceso, vea el tema sobre la planeación de
asignaciones alternativas de acceso (http://go.microsoft.com/fwlink/?linkid=114854&clcid=0xC0A).
Planeación de supervisión de rendimiento y limitación de peticiones SharePoint Server 2010 modera el flujo de las comunicaciones del cliente mediante la limitación de
peticiones cuando los monitores de mantenimiento de servidores integrados indican que el rendimiento
del servidor se retrasa debido a una carga de trabajo intensa. Cuando se usan áreas de trabajo de
SharePoint, los clientes de SharePoint Workspace responden a las señales de interrupción de
SharePoint Server mediante el ajuste de la frecuencia de las solicitudes del servidor. Los ajustes de la
frecuencia de la sincronización de SharePoint Workspace reflejan la actividad del área de trabajo de
SharePoint y los cambios en el sitio de SharePoint de manera tal que la periodicidad es menor cuando
la actividad es mínima que cuando ésta es mayor. Estos ajustes reducen el uso del ancho de banda
general del cliente y mejoran el rendimiento del servidor.
En el caso de las áreas de trabajo de Groove, SharePoint Workspace proporciona provisiones de
rendimiento integradas y depende de los servicios de Groove Server Relay, que hospeda Microsoft o
que están instalados in situ para optimizar las comunicaciones. Para optimizar el rendimiento,
SharePoint Workspace transmite los datos del área de trabajo de Groove directamente de cliente a
cliente cuando las condiciones de la red lo permiten. Cuando los datos van dirigidos a un cliente que
no se puede alcanzar directamente, Groove envía los datos a través de servidores de retransmisión
que optimizan la transmisión de mensajes. El uso del ancho de banda total en condiciones de alto
volumen de tráfico generalmente es menor cuando los servidores de retransmisión ayudan en la
transmisión de mensajes.
Planeación de acciones y configuración de listas y bibliotecas de SharePoint Las siguientes acciones y configuración de SharePoint Server 2010 se aplican a SharePoint
Workspace 2010:
Acciones del sitio: Sincronizar con SharePoint Workspace — Los usuarios de SharePoint
Workspace conectados al sitio de SharePoint pueden hacer clic en Sincronizar con SharePoint
Workspace para crear un área de trabajo de SharePoint en el equipo local del colaborador o para
sincronizar contenido si un área de trabajo de SharePoint ya existe para el sitio. Desde el área de
trabajo local, el usuario puede agregar, cambiar o eliminar contenido, independientemente de la
conectividad al sitio de SharePoint. La sincronización con el sitio de SharePoint se lleva a cabo
232
automáticamente a intervalos establecidos, o bien, el usuario puede hacer clic en la pestaña
Sincronizar en el área de trabajo de SharePoint para forzar la sincronización.
Sincronizar con SharePoint Workspace también está disponible como una opción de la
Cinta desde una biblioteca de documentos o lista de SharePoint.
Acciones del sitio/Configuración del sitio/Administración del sitio/Disponibilidad de búsqueda y sin
conexión/Disponibilidad de cliente sin conexión Los administradores de sitio de SharePoint
deben seleccionar esta configuración para permitir a los clientes de SharePoint Workspace obtener
acceso al sitio.
Planeación de búsqueda Se puede buscar en el contenido de SharePoint Workspace mediante Windows Search 4.0 o versiones
posteriores. De forma predeterminada, el rastreo de Windows Search (creación de índice) se habilita
para determinado contenido de SharePoint Workspace. Los usuarios de SharePoint Workspace
pueden obtener acceso a Windows Search 4.0; para ello, deben hacer clic en Buscar en la ficha Inicio
de la cinta de opciones, a menos que no se les permita hacerlo debido a una directiva de Windows.
Los administradores pueden bloquear Windows Search para que no busque contenido de SharePoint
Workspace y pueden invalidar cualquier opción de búsqueda de los usuarios mediante la
implementación de un GPO de Active Directory, como se describe en Configuración y personalización
de SharePoint Workspace 2010. Para obtener información acerca de cómo usar Windows Search, vea
las guías del administrador de Windows Search
(http://go.microsoft.com/fwlink/?linkid=164567&clcid=0xC0A).
Planeación de copias de seguridad y recuperación de SharePoint Workspace Toda la información de la cuenta de SharePoint Workspace reside en los equipos cliente. La
información de la cuenta incluye claves criptográficas e información sobre identidad de usuario.
SharePoint Workspace proporciona mecanismos para copias de seguridad y recuperación de cuentas
de usuario. Además, los usuarios pueden realizar una copia de seguridad de las áreas de trabajo de
Groove como archivos de área de trabajo.
Para ayudar a proteger las cuentas de usuario de SharePoint Workspace, sugiera a los usuarios de
SharePoint Workspace tener en cuenta los siguientes procedimientos recomendados:
Habilite la recuperación de cuenta de SharePoint Workspace. Se puede obtener acceso al valor de
configuración Habilitar recuperación de cuenta en SharePoint Workspace 2010 mediante la
opción Preferencias de cuenta. Este valor de configuración proporciona a los usuarios un método
seguro para recuperar el acceso a las cuentas en caso de que sea necesario restablecer un inicio
de sesión de Windows. La casilla Habilitar recuperación de cuenta debería permanecer
Nota:
233
seleccionada en todos los clientes, dado que habilita la recuperación de cuenta. Considere la
posibilidad de advertir a los usuarios que no la desactiven.
Habilitar recuperación de cuenta también admite la portabilidad de cuentas y la
capacidad de usar la cuenta en varios equipos. Para organizaciones que deben evitar que
los usuarios trasladen su cuenta a otro equipo, Microsoft Groove Server 2010 proporciona
una directiva que restringe las cuentas administradas a un solo equipo. Para obtener
información acerca de cómo implementar Groove Server en el sitio, vea Implementación
de Groove Server 2010
Realice una copia de seguridad de las cuentas de usuario de SharePoint Workspace en un archivo
de una ubicación segura.SharePoint Workspace admite la recuperación de cuenta en caso de que
se pierda o dañe una cuenta. Para ello, proporciona una opción que permite a los usuarios guardar
sus cuentas en un archivo .grv. Sugiera a los usuarios que guarden las cuentas regularmente en
archivos en una ubicación segura. Los usuarios pueden guardar su cuenta; para ello, deben hacer
clic en la pestaña Archivo de la Cinta y, en el menú desplegable Administrar cuenta, deben
seleccionar Preferencias de cuenta, a continuación, deben seleccionar Guardar cuenta como
archivo en la pestaña Cuenta, escribir un nombre de archivo y una contraseña, cuando se le pida,
para la recuperación de cuenta inicial. Tenga en cuenta que se debe seleccionar Habilitar
recuperación de cuenta en las preferencias de cuenta del usuario para que se envíe un código
de restablecimiento y para que se recupere la cuenta en caso de olvidar la contraseña. Cuando se
habilita este valor de configuración, SharePoint Workspace envía un código de restablecimiento a
la dirección de correo electrónico proporcionada en el Asistente para configuración de cuenta
cuando se creó la cuenta, de modo que los usuarios puedan restablecer una cuenta recuperada.
Para proteger las áreas de trabajo de Groove, sugiera a los usuarios que hagan copias de seguridad
periódicamente de cada área de trabajo de Groove; para ello, deben hacer clic en la pestaña Archivo
de la cinta de opciones, seleccionar Compartir y, a continuación, configurar la opción Área de trabajo
como archivo. Para obtener más información acerca de cómo hacer copias de seguridad de áreas de
trabajo de Groove y recuperarlas, vea la ayuda del producto de SharePoint Workspace en el sitio de
productos de Microsoft en línea (http://go.microsoft.com/fwlink/?linkid=162269&clcid=0xC0A).
Los datos y herramientas del área de trabajo de Groove residen en los equipos cliente. Por lo
tanto, si otros integrantes del grupo comparten un área de trabajo de Groove, el área de
trabajo perdida se puede recuperar desde otro equipo cliente.
Vea también Introducción a SharePoint Workspace 2010
Configuración y personalización de SharePoint Workspace 2010
Implementación de Groove Server 2010
Documentos de protocolo de Microsoft
Nota:
Nota:
235
Planeación de personalizaciones y opciones para Visio 2010
En este artículo se describen algunas de las personalizaciones y opciones que están disponibles en
Microsoft Visio 2010.
En este artículo:
Configuración de la aplicación
Plantillas de diagrama
Personalización de Formas rápidas
Documentos confiables
SharePoint y el repositorio
Configuración de la aplicación En Visio 2010, existen varias formas de personalizar la configuración de la aplicación con la que
trabaja, desde la apariencia y el comportamiento de la aplicación hasta las reglas que lo ayudarán a
administrar el trabajo que crea.
Galerías de fondos, bordes y títulos
Las galerías de fondos, bordes y títulos que se encuentra en la ficha Diseño se completan a partir de
las galerías de símbolos integrados. Sin embargo, las galerías pueden personalizarse mediante la
colocación de una galería de símbolos en la carpeta Mis formas del usuario (que se encuentra en la
carpeta Documentos o Mis documentos).
Se debe asignar un nombre a las galerías de símbolos de la siguiente manera:
_BCKGRND.VSS para la galería de fondos
_BORDERS.VSS para galerías de bordes y títulos
Los nombres de archivos deben comenzar con un carácter de subrayado.
Si Visio encuentra una galería de símbolos que tiene este nombre de archivo exacto (que debe ser el
mismo nombre de archivo en todos los idiomas) en la carpeta Mis formas, lo usará para rellenar la
galería, en lugar de usar la galería de símbolos que se incluyó con Visio 2010.
Las formas de estas galerías tienen comportamientos especiales que requieren conocimientos
de Visio ShapeSheet para efectuar una réplica.
Para obtener una base para el contenido personalizado de la galería, siga estos pasos:
Nota:
Advertencia:
236
1. Busque las galerías de símbolos que se incluyen con Visio 2010, que se encuentran en \Archivos
de programa\Microsoft Office\Office14\Visio Content\1033 (para español).
2. Copie los archivos en la carpeta \Mis formas:
a. Fondos (EE.UU. y sistema métrico)
BCKGRN_U.VSS
BCKGRN_M.VSS
b. Bordes y Títulos (EE.UU. y sistema métrico)
BORDRS_U.VSS
BORDRS_M.VSS
3. Cambie el nombre de los archivos y personalícelos.
Temas personalizados
En Microsoft Office Visio 2007, la introducción de la característica Temas facilitó la aplicación de un
aspecto profesional a un diagrama. En Visio 2010, la característica Temas aprovecha las ventajas de
la interfaz de usuario (UI) de Microsoft Office Fluent y es una de las características que muestra la
funcionalidad de vista previa dinámica.
Los temas personalizados de Visio se almacenan en el documento, no en un archivo externo. La
forma de implementar un tema personalizado consiste en definirlo en un documento de Visio y, a
continuación, guardarlo como plantilla (*.vst) para usarla en la organización. La forma de crear
plantillas en Visio 2010 sigue siendo la misma que en Office Visio 2007 o versiones anteriores.
Para crear un tema personalizado que se almacenará como plantilla, siga estos pasos:
1. Haga clic en la pestaña Diseño.
2. Haga clic en Colores.
3. Haga clic en Crear nuevos colores del tema.
4. Seleccione el nombre y los colores del tema y, a continuación, haga clic en Aceptar.
5. Haga clic en Efectos.
6. Haga clic en Crear nuevos efectos del tema.
7. Seleccione los pasos deseados y, a continuación, haga clic en Aceptar.
Todos los usuarios deberán empezar sus dibujos nuevos a partir de esa plantilla para usar el tema
personalizado.
Reglas de validación personalizadas
En Visio 2010, puede implementar plantillas personalizadas que contienen conjuntos de reglas de
validación y reglas para garantizar que los diagramas se ajustan a determinadas normas de la
empresa. Una regla de validación representa un tipo de requisito que el diagrama debe seguir. Cuando
un usuario ejecuta la validación, Visio muestra una lista de los problemas ocurridos como
consecuencia del incumplimiento de requisitos.
237
Una regla de validación define una prueba lógica que se va a realizar del contenido del diagrama. Las
reglas de validación se empaquetan en conjuntos de reglas. Puede haber varios conjuntos de reglas
en un documento. Cada conjunto de reglas puede estar activo o inactivo (desconectado), y varios
conjuntos pueden estar activos al mismo tiempo. Cada conjunto de reglas tiene un nombre único en
cada documento. La misma regla podría aparecer en varios conjuntos de reglas en un documento, y el
mismo conjunto de reglas puede aparecer en varios documentos que usan la aplicación. Microsoft
Visio Premium 2010 proporciona reglas en el diagrama de flujo básico, diagrama de flujo de funciones
cruzadas, diagrama de Six Sigma, flujo de trabajo de Microsoft SharePoint y plantillas de diagrama
BPMN. Las reglas personalizadas y los conjuntos de reglas pueden agregarse a cualquier plantilla.
Cuando se realiza la validación, Visio comprueba cada regla activa en el documento y la compara con
todos los destinos que se encuentran en el documento. Para cada destino que no cumple con los
requisitos que la regla especifica, Visio crea un problema de validación. Todos los problemas que se
encuentran durante la validación se muestran al usuario en una sola lista.
El usuario puede iniciar la validación con el botón de comando que se encuentra en la cinta de
opciones cuando desee comprobar los problemas que existen en el documento. Estos problemas se
pueden dejar sin corregir o se pueden omitir expresamente, acción que eliminará el problema para la
ejecución de validaciones subsiguientes.
Para tener acceso a la característica de validación, siga estos pasos:
1. En la ficha Proceso, seleccione la opción Ventana de problemas. Se abrirá la ventana de
validación debajo del dibujo.
2. A continuación, en la fichaProceso, haga clic en el botón Comprobar diagrama.
Cuando se desencadena la validación, no hay un orden específico de reglas o formas procesadas. Sin
embargo, aparece una barra de progreso si la operación tarda más de tres segundos. La operación
puede detenerse, y Visio mostrará los problemas que se hayan detectado hasta este punto.
Si Visio encuentra más errores en el documento de los que puede mostrar en la ventana de problemas
(actualmente 32767), la validación se detiene automáticamente. Un cuadro de diálogo mostrará el
siguiente mensaje: "La validación del diagrama se ha detenido porque hay demasiados problemas
para que Visio realice un seguimiento.".
Una vez que la validación se detuvo (habiéndose completado o no), Visio abre la ventana de
problemas si no está abierta y muestra los problemas, si hubiera alguno.
Plantillas de diagrama Al iniciar Visio 2010, lo primero que verá es la nueva pantalla en la vista Backstage de Microsoft Office,
donde puede elegir una plantilla para el diagrama que va a crear. Es similar a la pantalla de
introducción de Office Visio 2007. Los documentos de Visio 2010 se crean en unidades del sistema
estadounidense o en unidades del sistema métrico. La única SKU que contiene ambas unidades, las
estadounidenses y las del sistema métrico, es el inglés estadounidense (en-us). Cuando usa esta SKU
y crea un nuevo diagrama, puede elegir las unidades que desea usar. Existen una configuración y una
238
directiva de grupo que pueden personalizarse para crear el valor predeterminado como una de esas
dos unidades cuando está disponible y la instalación está en en-us.
Personalización de Formas rápidas En Visio 2010, se rediseñó la ventana Formas. Dentro de la ventana Formas existe un grupo que se
denomina Formas rápidas. Este último es un subconjunto de formas que se usan con más frecuencia
en una determinada galería de símbolos.
Las Formas rápidas se pueden personalizar a través de la interfaz de usuario, y dichas
personalizaciones se almacenan en el Registro. La información de recuento de Formas rápidas para
las galerías de símbolos se almacena en la tabla de componentes publicados y es el número que se
usa de manera predeterminada.
Cuando un usuario personaliza la galería de símbolos mediante la interfaz de usuario, Visio guarda el
recuento de Formas rápidas y el criterio de ordenación maestro en el Registro bajo la clave
HKCU\Software\Microsoft\Office\14.0\Visio\Quick Shapes con el siguiente formato:
Nombre: Ruta de acceso completa al archivo de la galería
de símbolos
Tipo: REG_BINARY
Datos: El recuento de Formas rápidas y la secuencia de
identificadores maestros representados en
formato binario. El recuento de Formas rápidas y
cada identificador maestro se representan en 4
bytes.
Documentos confiables Documentos confiables es una característica mejorada en Office 2010 que interactúa con
características de seguridad del documento. Habilita el contenido activo (por ejemplo, macros y
controles ActiveX) en un documento, según la decisión de confianza en el archivo y puede recordar la
selección cada vez que se abra el documento. En las versiones de Office anteriores a 2007 Office
System, se le pregunta si desea habilitar las macros y otros tipos de contenido activo antes de abrir un
documento.
En Office 2010, si crea o abre un documento que contiene una macro o recibe un documento que
emplea una conexión de datos a un servidor de confianza y habilitó el contenido en el registro de
confianza, nunca más se le pedirá una notificación de seguridad para habilitar el contenido. Cuando
usa documentos confiables, la confianza se graba por cada archivo. El registro de confianza se agrega
239
a la sección de usuario actual del Registro local y contiene la ruta de acceso completa del archivo y
otros datos, como la hora de creación del documento.
Los registros de confianza se almacenan en un equipo específico, por lo que se le pedirán
nuevamente si abre el archivo en otro equipo.
Existen dos puntos de entrada para convertir un documento en documento confiable. Para crear un
documento confiable, siga estos pasos:
1. En la barra de mensajes, haga clic en Habilitar contenido.
2. Para obtener más detalles, haga clic en la barra de mensajes. Se abrirá la vista Backstage.
En la vista Backstage, haga clic en Habilitar contenido. Se mostrarán dos opciones adicionales:
a. Habilite todo el contenido y conviértalo en un documento confiable.
b. Haga clic en el botón Opciones avanzadas para habilitar el contenido una vez (similar a 2007
Office System).
Confiar en documentos que se encuentran en un recurso compartido de red es más arriesgado que
confiar en documentos que se encuentran en la unidad de disco duro local porque otros usuarios que
tienen acceso a las ubicaciones de red pueden modificar el contenido del archivo. Por este motivo, se
muestra una advertencia de seguridad la primera vez que intente confiar en un documento que se
encuentra en una ubicación de red. En el centro de confianza, puede impedir que los documentos
ubicados en una red se conviertan en documentos confiables. Esto hace que Office le muestre la
notificación de seguridad cada vez que abre un documento en una ubicación de red.
En el centro de confianza, puede modificar la configuración para permitir o impedir que los documentos
que se encuentran en una red se conviertan en documentos confiables, deshabilitar la característica de
documentos confiables o restablecer todos los documentos confiables para que ya no sean de
confianza. Todas estas configuraciones pueden ser establecidas por el administrador usando la
directiva de grupo.
SharePoint y el repositorio En Visio 2010, puede guardar archivos en Productos de Microsoft SharePoint 2010 mediante la vista
Backstage. Para guardar los archivos, siga estos pasos:
1. Haga clic en la pestaña Archivo.
2. Haga clic en Guardar y Enviar.
3. Haga clic en Guardar en SharePoint.
4. Guarde el dibujo de la siguiente forma:
Dibujo (*.vsd) o dibujo web (*.vdw)
5. El cuadro de diálogo Guardar como le permite confirmar o restringir la selección.
Si selecciona dibujo web (*.vdw), asegúrese de tener Productos de SharePoint 2010 y Servicios de
Visio para que el diagrama se muestre en el explorador.
Nota:
240
Vea también Cambios en Visio 2010
241
Planeación de seguridad para Office 2010
A menudo, el éxito de una organización depende de la productividad de los trabajadores de la
información y de la integridad y confidencialidad de su propiedad intelectual. Para muchos
departamentos de TI es difícil satisfacer estas necesidades empresariales porque a menudo es
necesario sacrificar la productividad para conseguir protección. En esta sección se describen los
nuevos controles de seguridad que están disponibles en Microsoft Office 2010 para ayudarle a planear
una sólida defensa contra las amenazas, a la vez que mantiene la productividad de los trabajadores de
la información.
En esta sección:
Artículo Descripción
Introducción a la seguridad de Office 2010 Proporciona información general sobre los
controles de seguridad nuevos de Microsoft Office
2010 que hacen que la construcción de una
defensa robusta contra amenazas sea más
sencilla para los profesionales de TI, a la vez que
se mantiene la productividad de los trabajadores
de la información.
Descripción de las amenazas de seguridad y
contramedidas para Office 2010
Proporciona información para ayudar a planear
una configuración de escritorio segura para
Office 2010, incluidos los riesgos y amenazas de
seguridad que son de interés para Office 2010 y
que pueden suponer un riesgo para los activos de
negocio o procesos de la organización.
Planeación de la configuración de ubicaciones de
confianza para Office 2010
Proporciona información sobre el uso de la
característica Ubicaciones de confianza de
Office 2010 para diferenciar archivos seguros de
archivos potencialmente perjudiciales.
Planeación de la configuración de editores de
confianza para Office 2010
Proporciona información sobre el uso de la
característica Editores de confianza de
Office 2010 para designar editores de contenido
de confianza.
Planeación de la configuración de seguridad para
complementos para Office 2010
Describe los procedimientos para controlar el
comportamiento de los complementos o impedir
que los usuarios ejecuten complementos
mediante la modificación de la configuración de
242
Artículo Descripción
los complementos de Office 2010.
Planeación de la configuración de seguridad para
controles ActiveX para Office 2010
Describe los procedimientos para cambiar la
forma en que se comportan los controles ActiveX
de Microsoft en Office 2010 mediante la
modificación de la configuración de los controles
ActiveX.
Planeación de la configuración de seguridad de
las macros de VBA para Office 2010
Describe los procedimientos para controlar el
comportamiento de Visual Basic para aplicaciones
(VBA) y las macros de VBA mediante la
modificación de la configuración de VBA y de las
macros de VBA de Microsoft Office 2010.
Planeación de la categorización de objetos COM
para Office 2010
Describe los procedimientos para controlar el
comportamiento de determinados objetos COM en
Office 2010 mediante la categorización de objetos
COM.
Planeación de la configuración de la Vista
protegida para Office 2010
Proporciona información sobre la configuración de
Vista protegida, una nueva característica de
seguridad de Office 2010 que ayuda a prevenir
vulnerabilidades de seguridad del equipo al abrir
archivos en un entorno restringido para que se
puedan examinar antes de que se abran para
edición.
Planeación de la configuración de Validación de
documento de Office para Office 2010
Proporciona información sobre la configuración de
Validación de documento de Office, una nueva
característica de seguridad de Office 2010 que
ayuda a evitar los ataques de formato de archivo
mediante el análisis de formatos de archivo
binario de Office antes de abrirlos.
Planeación de opciones de privacidad para Office
2010
Describe los procedimientos para configurar las
opciones de privacidad en Office 2010 para
satisfacer los requisitos de seguridad de la
organización.
Planeación de Information Rights Management en
Office 2010
Proporciona un resumen sobre la tecnología de
Information Rights Management (IRM) y sobre
cómo funciona en aplicaciones de Office.
Planeación de seguridad y protección en Outlook Describe las características de Microsoft Outlook
2010 que pueden ayudar a mantener segura la
244
Introducción a la seguridad de Office 2010
El éxito económico de una organización a menudo depende de la productividad de sus trabajadores de
la información y de la integridad y confidencialidad de su propiedad intelectual. Para muchos
departamentos de TI es difícil satisfacer estas necesidades empresariales porque a menudo es
necesario sacrificar la productividad para conseguir protección. Cuando se implementan demasiados
controles de seguridad, se reduce la productividad de los trabajadores. Sin embargo, si se
implementan muy pocos controles de seguridad, la productividad del trabajador aumenta, pero también
lo hace la superficie de ataque, lo que se traduce en un aumento de los costos necesarios para
remediarlo y un mayor costo total de la propiedad. Afortunadamente, existen varios controles de
seguridad nuevos en Microsoft Office 2010 que ofrecen a los profesionales de TI una manera más
sencilla de crear una defensa robusta frente a las amenazas, a la vez que se mantiene la productividad
del trabajador de la información.
Cuatro de estos nuevos controles ayudan a endurecer la seguridad y reducir la superficie de ataque,
además de mitigar las vulnerabilidades de seguridad. Entre estos controles se incluyen los siguientes:
Compatibilidad de Prevención de ejecución de datos (DEP) para aplicaciones de Office: una
tecnología de software y hardware que ayuda a endurecer la superficie de ataque evitando que se
ejecuten los virus y los gusanos que aprovechan las vulnerabilidades de seguridad de
desbordamiento de búfer.
Validación de documento de Office: un componente de software que ayuda a reducir la superficie de
ataque mediante la identificación de los archivos que no siguen una definición de formato de
archivo válida.
Configuración de bloqueo de archivos mejorada: configuración administrada en el Centro de
confianza y a través de la directiva de grupo que ayuda a reducir la superficie de ataque
proporcionando un control más específico sobre los tipos de archivo a los que puede tener acceso
una aplicación.
Vista protegida: característica que ayuda a mitigar los ataques permitiendo a los usuarios obtener una
vista previa de los archivos que no son de confianza o que son potencialmente perjudiciales en un
entorno de espacio aislado.
Además de estos controles nuevos, Office 2010 proporciona varias mejoras de seguridad que
endurecen aún más la superficie de ataque, ya que ayudan a garantizar la integridad y la
confidencialidad de los datos. Entre estas mejoras de seguridad se incluyen las siguientes:
Criptografía personal
Compatibilidad con marca de tiempo de confianza para firmas digitales.
Aplicación y comprobación de la complejidad de contraseñas basadas en dominio.
Mejoras en el endurecimiento del cifrado.
Mejoras en la característica Cifrar con contraseña
Comprobación de integridad de archivos cifrados
245
Office 2010 también proporciona varias mejoras de seguridad que tienen un efecto directo sobre la
productividad del trabajador de la información. Las mejoras de la interfaz de usuario de la barra de
mensajes, la configuración de la interfaz de usuario del Centro de confianza y un modelo de confianza
que recuerda las decisiones de confianza de los usuarios son algunos ejemplos de las nuevas
características que ayudan a hacer que las decisiones y acciones de seguridad sean menos intrusivas
para los trabajadores de la información. Además, varios de los controles de seguridad nuevos y
mejorados se pueden administrar mediante la configuración de la directiva de grupo. Esto facilita el
cumplimiento y el mantenimiento de la arquitectura de seguridad de la organización.
En este artículo:
Importancia de la defensa por niveles
Ayuda a que los usuarios tomen mejores decisiones de seguridad
Control total para el administrador
Migración de la configuración de seguridad y privacidad desde Office 2003
Importancia de la defensa por niveles La defensa en profundidad, el eje central de cualquier arquitectura de seguridad eficaz, es una
estrategia de seguridad que implementa varios niveles superpuestos de defensa, frente a usuarios y
código malintencionado. En organizaciones de mediana y gran envergadura, los niveles de defensa
suelen incluir lo siguiente:
Protección de la red perimetral, como firewall y servidores proxy
Medidas de seguridad físicas, como centros de datos restringidos y salas de servidores
Herramientas de seguridad de escritorio, como firewall personal, programas antivirus y programas
de detección de spyware
Una estrategia de defensa en profundidad ayuda a garantizar que las amenazas de seguridad
tropezarán con varios controles de seguridad redundantes. Por ejemplo, si un gusano abre una brecha
en el firewall perimetral y obtiene acceso a la red interna, aún tendrá que pasar por el programa
antivirus y el firewall personal para conseguir dañar el equipo de escritorio. En la arquitectura de
Office 2010 se incorpora un mecanismo similar.
Un enfoque de cuatro niveles
La arquitectura de seguridad de Office 2010 permite ampliar la estrategia de defensa en profundidad
más allá de las herramientas de seguridad del escritorio, ya que proporciona contramedidas para una
defensa por niveles. Una vez implementadas, estas contramedidas se aplican en el momento en que
un usuario intenta abrir un archivo con una aplicación de Office 2010, y siguen proporcionando varios
niveles de defensa hasta que el archivo se abra y esté listo para su edición. En la figura siguiente se
muestran los cuatro niveles de defensa que están integrados en la arquitectura de seguridad de
Office 2010. También se muestran algunas contramedidas que se pueden implementar para cada
nivel.
246
Endurecimiento de la superficie de ataque
Este nivel de defensa ayuda a endurecer la seguridad de la superficie de ataque de las aplicaciones de
Office 2010 mediante una contramedida conocida como Prevención de ejecución de datos (DEP). La
característica DEP ayuda a evitar las vulnerabilidades de desbordamiento del búfer mediante la
identificación de los archivos que intentan ejecutar código desde una parte de la memoria reservada
únicamente para los datos. La característica DEP está habilitada en Office 2010 de manera
predeterminada. La configuración de DEP se puede administrar en el Centro de confianza o a través
de la configuración de la directiva de grupo.
Reducción de la superficie de ataque
Este nivel de defensa ayuda a reducir la superficie de ataque de las aplicaciones de Office 2010
limitando los tipos de archivos que las aplicaciones pueden abrir y evitando que éstas ejecuten
determinados tipos de código incrustados en los archivos. Para ello, las aplicaciones de Office usan las
tres contramedidas siguientes:
Validación de documento de Office: este componente de software examina los archivos en
busca de diferencias de formato y, según la configuración implementada, puede impedir que se
abra un archivo para su edición si el formato no es válido. Un archivo que contiene una
vulnerabilidad de formato de archivo en una aplicación de Office 2010 es un ejemplo de un archivo
no válido. La característica Validación de documento de Office está habilitada de manera
predeterminada y se administra principalmente a través de la configuración de la directiva de
grupo.
Configuración de bloque de archivos: esta característica se introdujo en 2007 Microsoft Office
system para reducir la superficie de ataque y permite evitar que las aplicaciones abran y guarden
ciertos tipos de archivo. Además, se puede especificar qué sucederá si se permite que se abra un
tipo de archivo. Por ejemplo, se puede especificar si un determinado tipo de archivo se abrirá en la
Vista protegida y si se permitirá su edición. Se han agregado nuevos valores de configuración de
bloqueo de archivos en Office 2010. La configuración de bloqueo de archivos se puede configurar
en el Centro de confianza y a través de la configuración de la directiva de grupo.
247
Bit de cierre de ActiveX de Office: esta nueva característica de Office 2010 permite impedir que
se ejecuten determinados controles ActiveX en las aplicaciones de Office 2010 sin que ello afecte
al modo en que dichos controles se ejecutan en Microsoft Internet Explorer. La característica Bit de
cierre de ActiveX de Office no está configurada de manera predeterminada. Sin embargo, esta
contramedida se puede configurar mediante la modificación del Registro.
Mitigación de vulnerabilidades de seguridad
Este nivel defensivo ayuda a mitigar vulnerabilidades de seguridad abriendo archivos potencialmente
perjudiciales en un entorno de espacio aislado. Este entorno, conocido como Vista protegida, permite a
los usuarios obtener una vista previa de los archivos antes de abrirlos para editarlos en una aplicación.
La característica Vista protegida está habilitada de manera predeterminada. Sin embargo, se puede
desactivar y administrar en el Centro de confianza y a través de la configuración de la directiva de
grupo.
Mejora de la experiencia de usuario
Este nivel de defensa mitiga las vulnerabilidades de seguridad reduciendo el número de decisiones de
seguridad que deben tomar los usuarios y mejorando el modo en que éstos las toman. Por ejemplo, los
documentos que se consideran no confiables se abren automáticamente en la Vista protegida sin
preguntar al usuario. Los usuarios pueden leer y cerrar estos documentos sin tomar ninguna decisión
de seguridad, lo que en la mayoría de los casos significa que pueden completar su trabajo de manera
eficaz sin enfrentarse a problemas de seguridad. Si un usuario desea editar un documento que está
abierto en la Vista protegida, puede seleccionar la opción para permitir su edición. Una vez permitida la
edición, el documento no volverá abrirse en Vista protegida. Si el documento incluye contenido activo,
como controles ActiveX o macros, aparece una barra de mensajes que pregunta al usuario si desea
habilitar el contenido activo. Una vez habilitado, no se volverá a preguntar al usuario acerca del
contenido activo mediante la barra de mensajes. La configuración de la barra de mensajes y de los
documentos confiables se puede establecer en el Centro de confianza y a través de la configuración de
la directiva de grupo.
Contramedidas de endurecimiento mejoradas
Además de las contramedidas que se describen en la sección anterior, Office 2010 proporciona varias
contramedidas nuevas y mejoradas para endurecer aún más la superficie de ataque. Estas
contramedidas ayudan a endurecer la superficie de ataque mediante la protección de la integridad y la
confidencialidad de los datos.
Contramedidas de integridad
La configuración de integridad ayuda a mitigar las amenazas a la integridad de los datos profesionales
y los procesos de negocio. Para atacar la integridad de estos activos, los usuarios malintencionados
dañan documentos, presentaciones y hojas de cálculo. Por ejemplo, para atacar la integridad de los
datos profesionales o los procesos de negocio, un usuario malintencionado podría sustituir un archivo
por un archivo similar que incluya datos o información dañada. Se han mejorado dos contramedidas
248
para combatir estas amenazas de integridad: la firma digital y la comprobación de la integridad de los
archivos cifrados.
Mejoras en la firma digital
Las firmas digitales admiten ahora la marca de tiempo de confianza, lo que permite que los
documentos de Office sean compatibles con el estándar de firma electrónica avanzada XML (XAdES)
W3C. La marca de tiempo de confianza permite asegurar que las firmas digitales seguirán siendo
válidas y defendibles ante la ley aunque expire el certificado usado para firmar el documento. La
compatibilidad con la marca de tiempo de confianza solo está disponible en Microsoft Excel 2010,
Microsoft Access 2010, Microsoft PowerPoint 2010 y Microsoft Word 2010. Para aprovechar esta
característica, debe usarse una autoridad de marca de tiempo.
Además de admitir la marca de tiempo, Office 2010 incluye varias mejoras en la interfaz de usuario que
facilitan la administración y la implementación de firmas digitales para los usuarios. La marca de
tiempo de confianza también se puede configurar y administrar a través de varios valores nuevos de la
directiva de grupo.
Comprobación de integridad de archivos cifrados
Ahora, cuando se cifra un archivo, los administradores pueden decidir si desean implementar un
código de autenticación de mensajes basado en hash (HMAC), lo que puede ayudar a determinar si
alguien ha manipulado un archivo. El código HMAC es totalmente compatible con la API Cryptographic
Next Generation (CNG) de Microsoft Windows, lo que permite a los administradores configurar el
proveedor de cifrado, el hash y el contexto que se usan para generar el código HMAC. Estos
parámetros se pueden establecer a través de la configuración de la directiva de grupo.
Contramedidas de confidencialidad
La configuración de confidencialidad le ayuda a mitigar las amenazas contra la información que no
desea que se divulgue ni de forma pública ni privada, como la correspondencia por correo electrónico,
la información sobre planeación de proyectos, las especificaciones de diseño, la información financiera,
los datos de los clientes, así como la información personal y privada. Se han mejorado varias
contramedidas para ayudarle a mitigar las amenazas contra la confidencialidad.
Mejoras de cifrado
Ahora varias aplicaciones de Office 2010 admiten criptografía personal y CNG, lo que significa que los
administradores pueden especificar cualquier algoritmo de cifrado para cifrar y firmar documentos.
Además, varias aplicaciones de Office 2010 ya admiten la criptografía Suite B.
Mejoras en el cifrado con contraseña
La característica Cifrar con contraseña ahora cumple con los requisitos de la norma ISO/IEC 29500 e
ISO/IEC 10118-3:2004. Esta característica también es interoperable entre Office 2010 y 2007 Office
System con Service Pack 2 (SP2), pero únicamente si los sistemas operativos host admiten los
mismos proveedores de cifrado. Además, Office 2010 incluye varios cambios en la interfaz de usuario
que hacen que la característica Cifrar con contraseña sea más sencilla de comprender e implementar
para los usuarios.
Cumplimiento y comprobación de la complejidad de las contraseñas
249
Ahora se puede comprobar la longitud y complejidad de las contraseñas que usa la característica Cifrar
con contraseña, así como exigir su aplicación mediante el uso de directivas de contraseñas basadas
en dominio. Esto solo se aplica a contraseñas creadas mediante la característica Cifrar con
contraseña. Se pueden usar varias opciones nuevas de la directiva de grupo para administrar la
aplicación y la comprobación de la complejidad de las contraseñas.
Mejoras de cifrado
Se ha mejorado el mecanismo de cifrado, lo que ayuda a garantizar que la clave de cifrado/descifrado
nunca se almacenará como texto sin formato en un archivo. En general, estas mejoras de cifrado son
transparentes para los usuarios y los administradores.
Ayuda a que los usuarios tomen mejores decisiones de seguridad Una de las ventajas de una defensa por niveles es su capacidad de debilitar y ralentizar gradualmente
los ataques de seguridad, lo que ofrece más tiempo para identificar los vectores de ataque e
implementar contramedidas alternativas (si es necesario). Otra de las ventajas que presenta es su
capacidad intrínseca para reducir el número de decisiones de seguridad que deben tomar los usuarios.
En su configuración de seguridad predeterminada, Office 2010 toma la mayoría de las decisiones de
seguridad, en lugar del usuario. Como resultado, los usuarios tienen menos oportunidades para tomar
decisiones de seguridad inadecuadas y son más productivos.
En la siguiente figura se muestra una visión general de los principales controles de seguridad que se
implementan cuando un usuario abre un archivo en Excel 2010, PowerPoint 2010 o Word 2010. Los
controles de seguridad que no requieren ninguna intervención del usuario están en amarillo, y los que
requieren intervención del usuario se muestran en azul claro. En la figura se muestra el
comportamiento predeterminado de Office 2010. Puede cambiar este comportamiento predeterminado
para adaptarlo a los requisitos de seguridad de la organización y la arquitectura. Además, en esta
figura no se muestran todos los controles de seguridad que pueden implementarse, como DEP, cifrado
o Information Rights Management.
250
Como se muestra en la figura anterior, los documentos deben pasar por varios niveles de defensa
antes de que se solicite a los usuarios que tomen una decisión de seguridad. Si los usuarios no tienen
251
que editar un documento, puedan leerlo en Vista protegida y después cerrarlo sin tomar ninguna
decisión de seguridad. Son varias las características clave que hacen que este flujo de trabajo eficiente
sea posible.
Modelo de confianza mejorado: cuando los usuarios intentan abrir un archivo, Office 2010 evalúa el
estado de confianza de dicho archivo. De manera predeterminada, los archivos confiables desvían la
mayoría de las comprobaciones de seguridad que conforman la defensa por niveles. Los documentos
que se consideran no confiables se abren automáticamente en la Vista protegida sin consultar al
usuario. Si un usuario desea editar un documento que está abierto en la Vista protegida, puede
seleccionar la opción que permite su edición. Una vez que se ha permitido su edición, el documento no
se volverá a abrir en la Vista protegida. Si el documento incluye contenido activo, como controles
ActiveX y macros, aparece una barra de mensajes que pregunta al usuario si desea habilitar el
contenido activo. Una vez que se ha habilitado el contenido activo, no se volverá a preguntar al usuario
por el contenido activo a través de la barra de mensajes. En 2007 Office System, se pueden usar las
características de ubicaciones de confianza y editores de confianza para designar los archivos de
confianza y el contenido de confianza. En Office 2010, también se puede usar una nueva característica
denominada Documentos confiables. Esta característica permite a los usuarios designar un archivo
como confiable después de visualizarlo en la Vista protegida. Cuando un usuario designa un archivo
como confiable, esta decisión permanece asociada al archivo para que el usuario no tenga que volver
a tomar la misma decisión de confianza cuando vuelva a abrir el archivo.
Los archivos de confianza no desvían las comprobaciones de detección antivirus o de bit de
cierre de ActiveX. Si un archivo es confiable, el programa antivirus local (si lo hay) lo examina y
deshabilita cualquier control ActiveX que tenga establecido un bit de cierre.
Contramedidas transparentes: algunas de las nuevas contramedidas de Office 2010 son invisibles
para el usuario y no requieren su intervención. Por ejemplo, las aplicaciones de Office 2010 evalúan
las diferencias de formato de archivos no confiables mediante una nueva tecnología conocida como
Validación de documento de Office. Esta tecnología se ejecuta automáticamente cuando un usuario
abre un archivo no confiable. Si no se detectan posibles diferencias de formato en el archivo, los
usuarios no reciben ninguna notificación de que el archivo se ha examinado con dicha tecnología.
En algunos casos, es posible que la característica Validación de documento de Office pida
permiso al usuario para enviar información sobre el análisis del archivo a Microsoft para
contribuir a mejorar la capacidad de la característica de detección de vulnerabilidades de
seguridad. Se puede evitar que se muestren estas notificaciones mediante la configuración de
los valores de la directiva de grupo.
Entorno de vista previa de espacio aislado: los archivos no confiables se abren en un entorno de
vista previa de espacio aislado conocido como Vista protegida. Los usuarios pueden leer archivos en
este entorno de espacio aislado y pueden copiar contenido en el Portapapeles. Sin embargo, no
pueden imprimir archivos o modificarlos. En la mayoría de los casos, para los usuarios es suficiente
con una vista previa del documento y, de este modo, pueden cerrar el archivo sin tener que responder
Nota:
Nota:
252
a ninguna pregunta de seguridad. Por ejemplo, aunque un archivo contenga una macro de Visual Basic
para Aplicaciones (VBA), no es necesario que el usuario habilite la macro de VBA para tener una vista
previa del contenido en la Vista protegida.
En la mayoría de los casos, la configuración de seguridad predeterminada de Office 2010 es una
solución de defensa en profundidad adecuada que proporciona varios niveles de defensa sin afectar
demasiado a la productividad del usuario. Sin embargo, es posible que algunas organizaciones tengan
que modificar la configuración de seguridad predeterminada para cumplir requisitos de seguridad más
rigurosos o para reducir la seguridad y ofrecer más flexibilidad a los usuarios. Por ejemplo, si la
organización está formada en su mayoría por usuarios expertos que no tienen que previsualizar los
archivos en un entorno de espacio aislado, se puede deshabilitar la Vista protegida. Aunque no se
recomienda hacerlo (y podría ser muy peligroso), ayudará a reducir el número de decisiones de
seguridad que deben tomar los usuarios. Del mismo modo, si la organización requiere un entorno de
seguridad bloqueado, se puede modificar la configuración de seguridad para que todos los
documentos no confiables se abran en la Vista protegida y nunca puedan abrirse de otro modo. Es
posible que esta medida ofrezca más protección, pero también dificultará la capacidad de un usuario
de editar un archivo. Independientemente de los requisitos de seguridad particulares de la
organización, las contramedidas de varios niveles de Office 2010 permiten encontrar un equilibro entre
seguridad y productividad de manera eficaz; es decir, se puede aumentar o reducir la frecuencia y el
tipo de decisiones de seguridad que los usuarios deben tomar sin poner totalmente en peligro la
arquitectura de seguridad.
Control total para el administrador En la mayoría de las organizaciones de pequeñas y grandes dimensiones se usan algunas
herramientas de administración centralizada, como la configuración de la directiva de grupo basada en
dominio, para implementar y administrar su configuración de seguridad. El uso de la configuración de
la directiva de grupo basada en dominio contribuye a que los equipos de la organización tengan una
configuración coherente y permite aplicar la configuración de seguridad: dos de los requisitos de una
estrategia de seguridad eficaz. Para ello, Office 2010 proporciona un conjunto ampliado de valores de
configuración de la directiva de grupo que permite implementar y administrar de manera eficaz la
configuración de seguridad.
En la siguiente tabla se muestran las distintas formas de administrar los nuevos controles de seguridad
en Office 2010. También se muestran las aplicaciones que admiten las nuevas características de
seguridad.
Característica de
seguridad
¿Configurable en el
Centro de confianza?
¿Configurable a través
de la configuración de la
directiva de grupo?
¿A qué aplicaciones se
aplica?
Prevención de ejecución
de datos
Sí Sí Todas las aplicaciones
de Office 2010.
253
Característica de
seguridad
¿Configurable en el
Centro de confianza?
¿Configurable a través
de la configuración de la
directiva de grupo?
¿A qué aplicaciones se
aplica?
Validación de
documento de Office
No Sí Excel 2010
PowerPoint 2010
Word 2010
Configuración de
bloqueo de archivos
Sí Sí Excel 2010
PowerPoint 2010
Word 2010
Bit de cierre de ActiveX
de Office
No No (debe estar
configurado en el
Registro)
Microsoft Access 2010
Excel 2010
PowerPoint 2010
Microsoft Visio 2010
Word 2010
Vista protegida Sí Sí Excel 2010
PowerPoint 2010
Word 2010
Documentos confiables Sí Sí Access 2010
Excel 2010
PowerPoint 2010
Visio 2010
Word 2010
Configuración de cifrado
(criptografía personal)
No Sí Access 2010
Excel 2010
InfoPath 2010
OneNote 2010
PowerPoint 2010
Word 2010
Marca de tiempo en
firmas digitales
No Sí Excel 2010
InfoPath 2010
PowerPoint 2010
Word 2010
Comprobación de No Sí Excel 2010
254
Característica de
seguridad
¿Configurable en el
Centro de confianza?
¿Configurable a través
de la configuración de la
directiva de grupo?
¿A qué aplicaciones se
aplica?
integridad de archivos
cifrados
PowerPoint 2010
Word 2010
Cumplimiento y
complejidad de
contraseña
No Sí Excel 2010
PowerPoint 2010
Word 2010
Migración de la configuración de seguridad y privacidad desde Office 2003 Office 2010 contiene muchas características de seguridad que pueden contribuir a la protección de los
documentos y a una mayor seguridad en los escritorios. Algunas de estas características de seguridad
se introdujeron en 2007 Office System y se han mejorado en Office 2010. Otras son nuevas en
Office 2010. Si va a migrar a Office 2010 desde Microsoft Office 2003 o una versión anterior de Office,
puede resultar útil comprender cuándo se introdujeron las diversas características de seguridad y
privacidad de Office 2010.
En la siguiente tabla se muestran las principales características de seguridad y privacidad que se
agregaron o mejoraron en 2007 Office System y Office 2010.
Característica de
seguridad
Descripción Estado de la
característica en
2007 Office
System
Estado de la
característica en
Office 2010
Para obtener más
información, vea...
Centro de
confianza
Consola central en
la interfaz de
usuario que permite
a los usuarios ver y
configurar opciones
de seguridad y de
privacidad.
Introducido en
2007 Office
System
Configuración
mejorada y
expandida en
Office 2010
Introducción a la
seguridad de 2007
Office system
Barra de mensajes Elemento de la
interfaz de usuario
que proporciona a
los usuarios
Introducido en
2007 Office
System
Interfaz de
usuario de barra
de mensajes
mejorada en
Introducción a la
seguridad de 2007
Office system
255
Característica de
seguridad
Descripción Estado de la
característica en
2007 Office
System
Estado de la
característica en
Office 2010
Para obtener más
información, vea...
notificaciones y
advertencias
cuando abren un
documento que
incluye contenido
potencialmente
dañino.
Office 2010
Ubicaciones de
confianza
Característica de
seguridad que
permite diferenciar
los documentos
seguros de los no
seguros.
Introducido en
2007 Office
System
No hay ningún
cambio
significativo en
Office 2010
Planeación de
ubicaciones de
confianza y
editores de
confianza en 2007
Office system
Configuración de
bloqueo de
archivos
Conjunto de valores
de configuración de
seguridad que
permite evitar que
los usuarios abran o
guarden
determinados tipos
de archivo.
Introducido en
2007 Office
System
Configuración
mejorada y
expandida en
Office 2010
Planeación de la
configuración del
formato de
bloqueo de
archivos en 2007
Office system
Inspector de
documento
Herramienta de
privacidad que
ayuda a los usuarios
a quitar información
personal e
información oculta
de un documento.
Introducido en
2007 Office
System
Interfaz de
usuario mejorada
en Office 2010
Introducción a la
seguridad de 2007
Office system
Configuración
global y específica
de la aplicación
para controles
ActiveX
Permite deshabilitar
todos los controles
ActiveX, configurar
la inicialización de
controles ActiveX y
los mensajes de
controles ActiveX.
Introducido en
2007 Office
System
Ningún cambio
funcional
significativo en
Office 2010
Introducción a la
seguridad de 2007
Office system
256
Característica de
seguridad
Descripción Estado de la
característica en
2007 Office
System
Estado de la
característica en
Office 2010
Para obtener más
información, vea...
Configuración
mejorada global y
específica de la
aplicación para
macros de VBA
Permite deshabilitar
VBA y configurar
opciones de
advertencias para
macros.
Introducido en
2007 Office
System
Ningún cambio
funcional
significativo en
Office 2010
Introducción a la
seguridad de 2007
Office system
Configuración
específica de la
aplicación para
complementos
Permite deshabilitar
complementos,
exigir que los
complementos
estén firmados por
un editor de
confianza y
configurar
advertencias de
complemento.
Introducido en
2007 Office
System
Ningún cambio
funcional
significativo en
Office 2010
Introducción a la
seguridad de 2007
Office system
Prevención de
ejecución de datos
(DEP)
Tecnología de
hardware y software
que ayuda a
endurecer la
superficie de ataque
impidiendo que los
virus y los gusanos
aprovechen las
vulnerabilidades de
desbordamiento de
búfer.
No disponible en
las aplicaciones
de 2007 Office
System
Introducido en
Office 2010
Planeación de la
configuración de
Prevención de
ejecución de datos
(DEP) para Office
2010
Validación de
documento de
Office
Contramedida que
examina los
archivos en busca
de diferencias de
formato e impide
que se abran para
su edición si el
formato no es
válido.
No disponible en
las aplicaciones
de 2007 Office
System
Introducido en
Office 2010
Planeación de la
configuración de
Validación de
documento de
Office para Office
2010
257
Característica de
seguridad
Descripción Estado de la
característica en
2007 Office
System
Estado de la
característica en
Office 2010
Para obtener más
información, vea...
Bit de cierre de
ActiveX de Office
Característica de
Office que los
administradores
pueden usar para
impedir que
determinados
controles ActiveX se
ejecuten dentro de
las aplicaciones de
Office.
Disponible en las
aplicaciones de
2007 Office
System como un
bit de cierre de
ActiveX para
Internet Explorer
Introducido en
Office 2010 como
un bit de cierre de
ActiveX para
Office
Procedimiento
para que un
control ActiveX
deje de ejecutarse
en Internet
Explorer
Vista protegida Característica de
Office que ayuda a
mitigar los ataques
permitiendo a los
usuarios obtener
una vista previa de
los archivos no
confiables o
posiblemente
dañinos en un
entorno de espacio
aislado.
No disponible en
las aplicaciones
de 2007 Office
System
Introducido en
Office 2010
Planeación de la
configuración de la
Vista protegida
para Office 2010
Documentos
confiables
Herramienta de
seguridad que
permite a los
usuarios designar
documentos
seguros.
No disponible en
las aplicaciones
de 2007 Office
System
Introducido en
Office 2010
Planeación de la
configuración de
Documentos
confiables para
Office 2010
Marca de tiempo
de confianza en
firmas digitales
Permite asegurar
que las firmas
digitales seguirán
siendo válidas y
defendibles ante la
ley aunque expire el
certificado utilizado
para firmar el
No disponible en
las aplicaciones
de 2007 Office
System
Introducido en
Office 2010
Planeación de la
configuración de la
firma digital para
Office 2010
258
Característica de
seguridad
Descripción Estado de la
característica en
2007 Office
System
Estado de la
característica en
Office 2010
Para obtener más
información, vea...
documento.
Comprobación de
integridad de
archivos cifrados
Permite
implementar un
código de
autenticación de
mensajes basado
en hash (HMAC)
cuando se cifra un
archivo.
No disponible en
las aplicaciones
de 2007 Office
System
Introducido en
Office 2010
Planeación de la
configuración de
criptografía y
cifrado para Office
Aplicación y
comprobación de
la complejidad de
contraseñas
Permite comprobar
y aplicar la longitud
y la complejidad de
las contraseñas
mediante el uso de
directivas de
contraseña basadas
en dominio.
No disponible en
las aplicaciones
de 2007 Office
System
Introducido en
Office 2010
Planeación de la
configuración de la
complejidad de
contraseñas para
Office 2010
Criptografía
personal
Permite especificar
la configuración
criptográfica para
cifrar los
documentos.
No disponible en
las aplicaciones
de 2007 Office
System
Introducido en
Office 2010
Planeación de la
configuración de
criptografía y
cifrado para Office
2010
259
Descripción de las amenazas de seguridad y contramedidas para Office 2010
Una configuración de escritorio segura es uno de los pilares de la estrategia de defensa en profundidad
de cualquier organización. Pero para poder planear una configuración de escritorio segura que incluya
Microsoft Office 2010, debe comprender qué riesgos y amenazas de seguridad son relevantes para
Office 2010 y, a continuación, determinar cuáles de ellos suponen un riesgo para los activos
empresariales o procesos de negocio de la organización. También debe determinar qué riesgos y
amenazas de privacidad suponen un riesgo para la información personal y privada de los usuarios.
En este artículo:
Riesgos de seguridad de la información
Amenazas para las aplicaciones de productividad de escritorio
Contramedidas predeterminadas en Office 2010
Riesgos de seguridad de la información La mayoría de los profesionales de TI y expertos en seguridad de TI clasifican los riesgos de seguridad
de la información en tres amplias categorías:
Riesgos de confidencialidad: estos riesgos representan las amenazas a la propiedad intelectual
de una organización por parte de usuarios no autorizados y código malintencionado que intentan
tener acceso a lo que se ha dicho, escrito y creado en una organización.
Riesgos de integridad: estos riesgos representan las amenazas a los recursos del negocio por
parte de usuarios no autorizados y código malintencionado que intentan dañar los datos
profesionales de los que depende la organización. Los riesgos de integridad ponen en peligro los
activos de negocio que contienen información crítica para una organización, como servidores de
bases de datos, archivos de datos y servidores de correo electrónico.
Riesgos de disponibilidad: estos riesgos representan las amenazas a los procesos de negocio
por parte de usuarios no autorizados y código malintencionado que intentan perjudicar el modo en
que funciona el negocio y el modo en que los trabajadores de la información realizan su trabajo.
Los riesgos de disponibilidad pueden afectar a todos los procesos de inteligencia empresarial, a
las capacidades y las características de las aplicaciones y a los procesos de flujo de trabajo.
Para ayudar a garantizar la protección de la organización frente a estas tres categorías de riesgo, se
recomienda una estrategia de seguridad de defensa en profundidad; es decir, una estrategia de
seguridad que incluya varios niveles superpuestos de defensa contra usuarios no autorizados y código
malintencionado. Estos niveles suelen ser los siguientes:
Protección de la red perimetral, como los firewall y los servidores proxy.
Medidas de seguridad física, como centros de datos físicamente seguros y salas de servidores.
260
Herramientas de seguridad de escritorio, como firewall personales, programas antivirus y detección
de spyware.
Si Office 2010 forma parte del entorno de una organización, la estrategia de defensa en profundidad
debe incluir también los mecanismos de mitigación que se proporcionan en Office 2010. Estos
mecanismos de mitigación incluyen muchas tecnologías, valores de configuración y características. Su
uso ayuda a mitigar las amenazas para las aplicaciones de Office 2010 y proteger la propiedad
intelectual, los recursos de la empresa y los procesos de negocio que son el núcleo de la empresa.
De forma predeterminada, el modelo de seguridad de Office 2010 ayuda a una organización a mitigar
estos tres tipos de riesgos. Sin embargo, cada organización tiene diferentes capacidades de
infraestructura, exigencias de productividad y requisitos de seguridad de escritorio. Para determinar
exactamente cómo puede la organización mitigar estos riesgos de negocio, deberá evaluar estas
amenazas y los agentes que aprovechan estos riesgos.
Amenazas para las aplicaciones de productividad de escritorio El modelo de seguridad de Office 2010 ayuda a mitigar cinco tipos de amenazas de seguridad al
software de productividad. Cada uno de estos tipos incluye varios agentes de amenaza, que pueden
aprovecharse mediante varios ataques de seguridad. En la siguiente ilustración se muestran las
amenazas de seguridad y los ejemplos de los agentes de amenaza más habituales.
La mayoría de las organizaciones se enfrenta a ciertos riesgos potenciales procedentes de cinco tipos
de amenazas de seguridad. Sin embargo, la mayoría de las organizaciones trata con combinaciones
únicas de agentes de amenaza y posibles ataques o vulnerabilidades de seguridad.
261
Amenazas de contenido activo
Las amenazas de contenido activo son amenazas de seguridad de escritorio habituales. Entre los
agentes de amenaza típicos se encuentran los controles ActiveX, los complementos y las macros de
VBA. Los programadores que crean código malintencionado o programas malintencionados pueden
aprovechar estos agentes de amenaza para ejecutar dichos programas en los equipos de los usuarios.
Las amenazas de contenido activo suponen un riesgo potencial para organizaciones de cualquier
tamaño, especialmente para aquellas en las que se permite a los usuarios hacer lo siguiente:
Ejecutar controles ActiveX, complementos o macros de VBA.
Abrir datos adjuntos de correo electrónico.
Compartir documentos en una red pública, como Internet.
Abrir documentos de orígenes externos a la organización, como clientes, proveedores o socios.
Amenazas de acceso no autorizado
Las amenazas de acceso no autorizado se producen cuando los usuarios no autorizados intentan
obtener acceso a la información. Entre los objetivos potenciales de los usuarios no autorizados se
encuentran los siguientes:
Archivos de documento: si los usuarios no autorizados obtienen acceso a los archivos de
documentos, pueden eliminar, sustituir o dañar los archivos. Por ejemplo, un programador de
código malintencionado puede usar un ataque de formato de archivo para aprovechar una
amenaza de acceso no autorizado en un documento.
Información dentro de los documentos: esta información incluye texto, gráficos, comentarios,
revisiones, anotaciones, datos XML personalizados, texto oculto, marcas de agua e información de
encabezado y pie de página. Cuando los usuarios no autorizados tienen acceso a la información
que contienen los documentos, pueden tener acceso a datos confidenciales, como datos de la
empresa e información personal o privada acerca de los usuarios. También también pueden
alterar, dañar o eliminar información y usar su acceso para agregar contenido activo en los
documentos guardados en ubicaciones de confianza.
Metadatos: información asociada a los documentos, incluidas las propiedades de documento,
como el nombre del autor, el nombre de la organización, el tiempo de edición del documento o el
número de versión del documento. Los usuarios no autorizados que obtienen acceso a los
metadatos pueden tener acceso a datos confidenciales personales o de la empresa, y también
pueden dañar o quitar metadatos.
La mayoría de las organizaciones se enfrenta a amenazas de acceso no autorizado, aunque muchas
organizaciones no toman suficientes medidas para mitigarlos porque consideran que las amenazas
son mínimas o que los costos para mitigarlas son excesivos. Estas ideas pueden dar lugar a prácticas
no seguras y circunstancias como las siguientes:
La arquitectura de seguridad de la red de la organización no puede impedir que un intruso o un
atacante obtengan acceso a la red interna, lo que aumenta el riesgo de que puedan obtener
acceso a los documentos de la organización.
262
La organización permite a los usuarios enviar, recibir o compartir documentos de su propiedad a
través de Internet, incluidos datos financieros, planes de proyecto, presentaciones o diseños.
La organización no impide que los usuarios conecten sus equipos portátiles a redes públicas, lo
que aumenta el riesgo de que un atacante no identificado tenga acceso a los documentos que se
guardan en los equipos portátiles.
La organización no impide que los usuarios se lleven fuera de la oficina documentos que contienen
información de su propiedad.
Existe la posibilidad de que un intruso o un atacante no autorizado tenga acceso a documentos
que contienen información de su propiedad.
Amenazas de contenido externo
Entre las amenazas de contenido externo se incluye cualquier agente de amenaza que vincule un
documento a otro documento, base de datos o sitio web en una intranet o red pública, como Internet.
Las amenazas de contenido externo se pueden aprovechar a través de los siguientes agentes de
amenaza:
Hipervínculos : un atacante suele aprovechar este agente de amenaza mediante la creación de
hipervínculos a documentos que no son de confianza o a sitios web que contienen contenido o
código malintencionado.
Conexiones de datos: un atacante suele aprovechar este agente de amenaza mediante la
creación de conexiones de datos a orígenes de datos o bases de datos y, a continuación, usa
estas conexiones para manipular o extraer datos de forma malintencionada.
Balizas web: un escenario típico para aprovechar este agente de amenaza es cuando un atacante
incrusta un vínculo invisible a una imagen remota en un mensaje de correo electrónico. Cuando un
usuario abre el mensaje de correo electrónico, el vínculo se activa y descarga la imagen remota. Al
hacerlo, se puede enviar información del usuario al equipo remoto, como su dirección de correo
electrónico y la dirección IP del equipo.
Objetos de empaquetador: un atacante puede aprovechar este agente de amenaza haciendo que
un objeto incrustado ejecute código malintencionado.
Las amenazas externas suponen un riesgo si la organización:
Proporciona a los usuarios un acceso sin restricciones a redes públicas, como Internet.
No impide que los usuarios reciban mensajes de correo electrónico que contengan imágenes
incrustadas y código HTML.
No impide que los usuarios usen conexiones de datos en hojas de cálculo u otros documentos.
Amenazas de explorador
Estas amenazas pueden existir cuando una aplicación o un documento usan mediante programación la
funcionalidad de un explorador web, como Microsoft Internet Explorer. Las amenazas de explorador
suponen un riesgo para las aplicaciones y los documentos porque cualquier amenaza que exista para
263
el explorador también existirá para la aplicación o el documento que hospeda el explorador. Las
amenazas de explorador incluyen muchos agentes de amenaza y pueden aprovecharse mediante
distintos ataques de seguridad. Algunos ejemplos de estos agentes de amenaza son la instalación de
controles ActiveX, la descarga de archivos, el examen de MIME, la elevación de zona y la instalación
de complementos.
Las amenazas de explorador suponen un riesgo si la organización:
Permite a los usuarios ejecutar controles ActiveX, complementos o macros que usan la
funcionalidad del explorador.
Desarrolla y distribuye soluciones de Office que usan la funcionalidad del explorador.
Amenazas de vulnerabilidad de día cero
Los ataques de día cero pueden iniciar cuando se detecta una vulnerabilidad que aún no se ha
corregido mediante una actualización de software, como un boletín de seguridad o un Service Pack de
Microsoft. Los ataques de día cero pueden adoptar distintas formas, entre las que se incluyen:
Ejecución remota de código
Elevación de privilegios
Divulgación de información
Los programadores y usuarios malintencionados pueden aprovechar las vulnerabilidades de seguridad
a través de diversos ataques de seguridad. Hasta que no se publica un boletín de seguridad o un
Service Pack para corregir la vulnerabilidad de seguridad, ésta puede suponer una amenaza potencial
para la organización.
Contramedidas predeterminadas en Office 2010 Office 2010 proporciona muchas contramedidas que ayudan a mitigar las amenazas contra los activos
de la empresa y los procesos de negocio. Una contramedida es una característica o un control de
seguridad que mitiga una o varias amenazas de seguridad. Normalmente, se puede cambiar el
comportamiento de las contramedidas mediante la configuración de opciones en la herramienta de
personalización de Office (OCT) o a través de una directiva de grupo mediante el uso de plantillas
administrativas de Office 2010.
Muchas de las contramedidas de Office 2010 mitigan un determinado tipo de amenaza en una
aplicación determinada. Por ejemplo, Microsoft InfoPath 2010 incluye una contramedida que advierte a
los usuarios sobre la posible presencia de balizas web en los formularios. Puede cambiar el
comportamiento de esta contramedida si configura el valor Interfaz de usuario de señalización para
formularios abiertos en InfoPath en la OCT o mediante la directiva de grupo.
Otras contramedidas mitigan tipos más amplios de amenazas que son comunes a varias aplicaciones.
Por ejemplo, la característica Vista protegida permite a los usuarios ver el contenido de documentos,
presentaciones y libros que no son de confianza, sin habilitar contenido no seguro o código
malintencionado que pueda dañar el equipo. Microsoft Excel 2010, Microsoft PowerPoint 2010,
Microsoft Word 2010 y Microsoft Outlook 2010 usan esta contramedida cuando se obtiene una vista
264
previa de los datos adjuntos para Excel 2010, PowerPoint 2010, Microsoft Visio 2010 y Word 2010. Su
comportamiento se puede cambiar mediante la configuración de varias opciones en la OCT o a través
de una directiva de grupo.
En las secciones siguientes se describen las contramedidas usadas con mayor frecuencia en
Office 2010.
Configuración de los controles ActiveX
Puede usar la configuración de los controles ActiveX para deshabilitarlos y cambiar la forma en que se
cargan en las aplicaciones de Office 2010. De forma predeterminada, los controles ActiveX de
confianza se cargan en modo seguro con valores persistentes y no se notifica a los usuarios que los
cargan. Los controles ActiveX que no son de confianza se cargan de manera distinta en función de
cómo esté marcado el control ActiveX y si existe un proyecto de VBA en el archivo junto con el control
ActiveX. El comportamiento predeterminado de los controles ActiveX que no son de confianza es el
siguiente:
Si un control ActiveX está marcado como seguro para inicialización (SFI) y está incluido en un
documento que no contiene un proyecto de VBA, el control ActiveX se carga en modo seguro con
valores persistentes. No aparecerá la barra de mensajes y no se notificará a los usuarios sobre la
presencia del control ActiveX. Todos los controles ActiveX del documento deben estar marcados
como SFI para que ocurra este comportamiento.
Si un control ActiveX está marcado como no seguro para inicialización (UFI) y está incluido en un
documento que no contiene un proyecto de VBA, se notificará a los usuarios en la barra de
mensajes que los controles ActiveX están deshabilitados. Sin embargo, los usuarios pueden hacer
clic en la barra de mensajes para habilitarlos. Si un usuario habilita los controles ActiveX, todos los
controles ActiveX (aquellos marcados como SFI y UFI) se cargarán en modo seguro con valores
persistentes.
Si un control ActiveX marcado como UFI o SFI está incluido en un documento que también
contiene un proyecto de VBA, se notificará a los usuarios en la barra de mensajes que los
controles ActiveX están deshabilitados. Sin embargo, los usuarios pueden hacer clic en la barra de
mensajes para habilitarlos. Si un usuario habilita los controles ActiveX, todos los controles ActiveX
(aquellos marcados como SFI y UFI) se cargarán en modo seguro con valores persistentes.
Si se establece un bit de cierre en el Registro para un control ActiveX, el control no se carga y
no se podrá cargar bajo ninguna circunstancia. No aparece la barra de mensajes y no se
notifica a los usuarios sobre la presencia del control ActiveX.
Para cambiar el comportamiento predeterminado de los controles ActiveX, vea Planeación de la
configuración de seguridad para controles ActiveX para Office 2010.
Importante:
265
Configuración de complementos
Puede usar la configuración de complementos para deshabilitar los complementos, exigir que los
complementos estén firmados por un editor de confianza y deshabilitar las notificaciones de
complementos. De forma predeterminada, se pueden ejecutar los complementos instalados y
registrados sin la intervención del usuario o una advertencia. Para cambiar este comportamiento
predeterminado, vea Planeación de la configuración de seguridad para complementos para Office
2010.
Configuración de criptografía y cifrado
Esta configuración estará disponible cuando Office 2010 se publique oficialmente.
Configuración de prevención de ejecución de datos
La configuración de prevención de ejecución de datos (DEP) sirve para deshabilitar la prevención de
ejecución de datos en aplicaciones de Office 2010. Esta prevención es una contramedida de hardware
y software que ayuda a impedir que se ejecute código malintencionado. De forma predeterminada, la
prevención de ejecución de datos está habilitada en aplicaciones de Office 2010 y se recomienda no
modificar esta configuración de seguridad.
Configuración de firma digital
Esta configuración estará disponible cuando Office 2010 se publique oficialmente.
Configuración de contenido externo
La configuración de contenido externo permite cambiar el modo en que las aplicaciones de Office 2010
tienen acceso al contenido externo. Se entiende por contenido externo cualquier tipo de contenido al
que se tiene acceso de manera remota, como conexiones de datos y vínculos de libros, hipervínculos a
sitios web y documentos, y vínculos a imágenes y multimedia. De manera predeterminada, cuando un
usuario abre un archivo que contiene vínculos a contenido externo, la barra de mensajes notifica al
usuario que los vínculos están deshabilitados. El usuario puede habilitarlos haciendo clic en la barra de
mensajes. Se recomienda no modificar esta configuración predeterminada.
Configuración de Bloqueo de archivos
La configuración de bloqueo de archivos sirve para impedir que se abran o guarden determinados tipos
de archivo. También sirve para impedir que determinados tipos de archivo se abran en la Vista
protegida o forzarlos para hacerlo. De manera predeterminada, Excel 2010, PowerPoint 2010 y Word
2010 obligan a determinados tipos de archivos a abrirse únicamente en la Vista protegida. Los
usuarios no pueden abrir estos tipos de archivo para editarlos.
266
Configuración de Validación de documento de Office
La configuración de Validación de documento de Office sirve para deshabilitar la característica
Validación de documento de Office y cambiar el modo en que esta característica trata los archivos que
no pasan la validación. También sirve para impedir que la característica Validación de documento de
Office solicite a los usuarios que envíen información de validación a Microsoft. Esta característica está
habilitada de manera predeterminada. Los archivos que no pasan la validación se abren en la Vista
protegida y los usuarios pueden editar los archivos después de abrirlos en la Vista protegida. Para
obtener más información acerca de la configuración de Validación de documento de Office, vea
Planeación de la configuración de Validación de documento de Office para Office 2010.
Configuración de la complejidad de contraseñas
La configuración de complejidad de contraseñas sirve para aplicar la complejidad y la longitud de
contraseñas a las contraseñas que se usan con la característica Cifrar con contraseña. Esta
configuración permite aplicar la longitud y la complejidad de las contraseñas en el nivel de dominio si la
organización ha definido reglas de complejidad de contraseñas a través de la directiva de grupo
basada en el dominio, o a nivel local si la organización no implementó la directiva de grupo de
complejidad de contraseñas basada en el dominio. De manera predeterminada, las aplicaciones de
Office 2010 no comprueban la longitud o la complejidad de la contraseña cuando un usuario cifra un
archivo mediante la característica Cifrar con contraseña.
Opciones de privacidad
Las opciones de privacidad sirven para impedir que se muestre el cuadro de diálogo de bienvenida de
Microsoft Office 2010 la primera vez que un usuario inicia Office 2010. Este cuadro de diálogo
permite a los usuarios inscribirse en varios servicios basados en Internet que le ayudarán a proteger y
mejorar las aplicaciones de Office 2010. También se pueden usar las opciones de privacidad para
habilitar los servicios basados en Internet que aparecen en el cuadro de diálogo de bienvenida de
Microsoft Office 2010. De manera predeterminada, este cuadro de diálogoaparece cuando un usuario
inicia Office 2010 por primera vez y permite habilitar los servicios basados en Internet recomendados,
un subconjunto de estos servicios o no realizar ningún cambio de configuración. Si usuario no realiza
ningún cambio de configuración, se aplicará la siguiente configuración predeterminada:
Las aplicaciones de Office 2010 no se conectan a Office.com para el contenido de ayuda
actualizado.
Las aplicaciones de Office 2010 no descargan pequeños programas que ayudan a diagnosticar
problemas y no se envía a Microsoft información sobre los mensajes de error.
Los usuarios no se inscriben en el Programa para la mejora de la experiencia del usuario.
Cuando los usuarios implementan una consulta de búsqueda en el sistema de Ayuda, la
información sobre las aplicaciones de Office 2010 que están instaladas no se envía a Microsoft
para mejorar los resultados de búsqueda de Office.com.
267
Para cambiar este comportamiento predeterminado o suprimir el cuadro de diálogo de bienvenida de
Microsoft Office 2010, vea Planeación de opciones de privacidad para Office 2010.
Configuración de la Vista protegida
La configuración de la Vista protegida sirve para impedir o forzar que los archivos se abran en la Vista
protegida. También permite especificar si desea que los scripts o secuencias de comandos y los
programas que se ejecutan en la sesión 0 se abran en la Vista protegida. Esta característica está
habilitada de manera predeterminada y todos los archivos que no son de confianza se abren en la
Vista protegida. Sin embargo, los scripts y los programas que se ejecutan en la sesión 0 no se abren
en la Vista protegida. Para obtener más información sobre la configuración de la Vista protegida, vea
Planeación de la configuración de la Vista protegida para Office 2010.
También se puede usar la configuración de Bloqueo de archivos para impedir o forzar que
determinados tipos de documentos se abran en la Vista protegida.
Configuración de Documentos confiables
La configuración de Documentos confiables sirve para deshabilitar la característica Documentos
confiables e impedir que los usuarios confíen en documentos almacenados en recursos compartidos
de red. Los Documentos confiables omiten la mayoría de las comprobaciones de seguridad al abrirlos
y se habilita todo el contenido activo (las dos únicas comprobaciones que no se omiten son el análisis
antivirus y la comprobación de bit de cierre de ActiveX). Esta característica está habilitada de manera
predeterminada, lo que significa que los usuarios pueden designar archivos seguros como documentos
confiables. Además, también pueden designar archivos de los recursos compartidos de red como
documentos confiables. Se recomienda no modificar esta configuración predeterminada.
Configuración de ubicaciones de confianza
La configuración de ubicaciones de confianza sirve para designar ubicaciones seguras para los
archivos. Los archivos que se almacenan en ubicaciones de confianza omiten la mayoría de las
comprobaciones de seguridad al abrirse y se habilita todo su contenido (las dos únicas
comprobaciones que no se omiten son el análisis antivirus y la comprobación de bit de cierre de
ActiveX). De manera predeterminada, se designan varias ubicaciones como ubicaciones de confianza.
Además, se deshabilitan las ubicaciones de confianza que están en una red, como las carpetas
compartidas. Para cambiar este comportamiento predeterminado y averiguar qué ubicaciones se
designan como ubicaciones de confianza de forma predeterminada, vea Planeación de la configuración
de ubicaciones de confianza para Office 2010.
Configuración de editores de confianza
La configuración de editores de confianza sirve para confirmar que determinados tipos de contenido
activo son seguros, como por ejemplo, controles ActiveX, complementos y macros de VBA. Cuando un
Nota:
268
editor firma contenido activo con un certificado digital y se agrega el certificado digital de dicho editor a
la lista de editores de confianza, el contenido activo se considera que es de confianza. La lista de
editores de confianza no contiene ningún editor de manera predeterminada. Debe agregarlos a esta
lista para implementar esta característica de seguridad. Para implementar la característica Editores de
confianza, vea Planeación de la configuración de editores de confianza para Office 2010.
Configuración de las macros de VBA
La configuración de macros de VBA sirve para cambiar el comportamiento de las macros de VBA,
deshabilitar la característica VBA y cambiar el comportamiento de las macros de VBA en aplicaciones
que se inician mediante programación. La característica VBA está habilitada de manera
predeterminada y se permite la ejecución sin notificación de macros de VBA de confianza. Entre las
macros de VBA de confianza se incluyen macros de VBA firmadas por un editor de confianza,
almacenadas en un documento confiable o almacenadas en un documento que se encuentra en una
ubicación de confianza. Las macros de VBA que no son de confianza están deshabilitadas, pero se
pueden habilitar mediante una notificación en la barra de mensajes. Además, las macros de VBA se
pueden ejecutar en aplicaciones que se inician mediante programación.
Para cambiar este comportamiento predeterminado, vea Planeación de la configuración de seguridad
de las macros de VBA para Office 2010.
Vea también Introducción a la seguridad de Office 2010
269
Planeación de la configuración de ubicaciones de confianza para Office 2010
Si desea diferenciar archivos seguros de archivos potencialmente peligrosos, puede usar la
característica Ubicaciones de confianza de Microsoft Office 2010. Esta característica permite designar
orígenes de archivos de confianza en los discos duros de los equipos de los usuarios o en un recurso
compartido de red. Cuando se designa una carpeta como un origen de archivos de confianza,
cualquier archivo que se guarde en la carpeta se considerará un archivo de confianza. Cuando se abre
un archivo de confianza, todo el contenido del archivo se habilita y se activa, y los usuarios no reciben
ninguna notificación sobre ningún riesgo posible que pueda contener el archivo, como complementos y
macros de Microsoft Visual Basic para aplicaciones (VBA) sin firmar, vínculos a contenido en Internet o
conexiones de bases de datos.
En este artículo:
Acerca de la planeación de la configuración de ubicaciones de confianza
Implementación de ubicaciones de confianza
Deshabilitación de Ubicaciones de confianza
Acerca de la planeación de la configuración de ubicaciones de confianza Office 2010 proporciona varias opciones de configuración que permiten controlar el comportamiento de
la característica Ubicaciones de confianza. La configuración de estas opciones permite:
Especificar ubicaciones de confianza de forma global o en cada aplicación.
Permitir que existan ubicaciones de confianza en recursos compartidos remotos.
Impedir que los usuarios designen ubicaciones de confianza.
Deshabilitación de Ubicaciones de confianza
La característica Ubicaciones de confianza está disponible en las aplicaciones siguientes: Microsoft
Access 2010, Microsoft Excel 2010, Microsoft InfoPath 2010, Microsoft PowerPoint 2010, Microsoft
Visio 2010 y Microsoft Word 2010.
En la lista siguiente se describe la configuración predeterminada para la característica Ubicaciones de
confianza:
Ubicaciones de confianza está habilitada.
Los usuarios no pueden designar recursos compartidos de red como ubicaciones de confianza. Sin
embargo, pueden cambiar esta configuración en el Centro de confianza.
Los usuarios pueden agregar carpetas a la lista de ubicaciones de confianza.
270
Se pueden usar tanto las ubicaciones de confianza definidas por el usuario, como las definidas por
la directiva.
Además, se designan varias carpetas como ubicaciones de confianza en una instalación
predeterminada de Office 2010. Las carpetas predeterminadas de cada aplicación se incluyen en las
tablas siguientes. (InfoPath 2010 y Visio 2010 no tienen ubicaciones de confianza predeterminadas.)
Ubicaciones de confianza de Access 2010
En la tabla siguiente se enumeran las ubicaciones de confianza predeterminadas de Access 2010.
Ubicaciones de confianza
predeterminadas
Descripción de la carpeta Subcarpetas de confianza
Archivos de programa\Microsoft
Office\Office14\ACCWIZ
Bases de datos del asistente No permitido
Ubicaciones de confianza de Excel 2010
En la tabla siguiente se enumeran las ubicaciones de confianza predeterminadas de Excel 2010.
Ubicaciones de confianza predeterminadas Descripción de
la carpeta
Subcarpetas
de confianza
Archivos de programa\Microsoft Office\Templates Plantillas de
aplicación
Permitido
Users\nombreDeUsuario\Appdata\Roaming\Microsoft\Templates Plantillas de
usuario
No permitido
Archivos de programa\Microsoft Office\Office14\XLSTART Inicio de Excel Permitido
Users\nombreDeUsuario\Appdata\Roaming\Microsoft\Excel\XLSTART Inicio de
usuario
No permitido
Archivos de programa\Microsoft Office\Office14\STARTUP Inicio de Office Permitido
Archivos de programa\Microsoft Office\Office14\Library Complementos Permitido
Ubicaciones de confianza de PowerPoint 2010
En la tabla siguiente se enumeran las ubicaciones de confianza predeterminadas de PowerPoint 2010.
271
Ubicaciones de confianza predeterminadas Descripción de la
carpeta
Subcarpetas de
confianza
Archivos de programa\Microsoft Office\Templates Plantillas de
aplicación
Permitido
Users\nombreDeUsuario\Appdata\Roaming\Microsoft\Templates Plantillas de
usuario
Permitido
Users\nombreDeUsuario\Appdata\Roaming\Microsoft\Addins Complementos No permitido
Archivos de programa\Microsoft Office\Document Themes 14 Temas de
aplicación
Permitido
Ubicaciones de confianza de Word 2010
En la tabla siguiente se enumeran las ubicaciones de confianza predeterminadas de Word 2010.
Ubicaciones de confianza predeterminadas Descripción de
la carpeta
Subcarpetas de
confianza
Archivos de programa\Microsoft Office\Templates Plantillas de
aplicación
Permitido
Users\nombreDeUsuario\Appdata\Roaming\Microsoft\Templates Plantillas de
usuario
No permitido
Users\nombreDeUsuario\Appdata\Roaming\Microsoft\Word\Startup Inicio de
usuario
No permitido
Para obtener información acerca de cómo establecer la configuración de seguridad en la
Herramienta de personalización de Office (OCT) y en las plantillas administrativas de
Office 2010, vea Configuración de seguridad para Office 2010.
Implementación de ubicaciones de confianza Para implementar Ubicaciones de confianza, debe determinar lo siguiente:
Las aplicaciones para las que desea configurar Ubicaciones de confianza.
Las carpetas que desea designar como ubicaciones de confianza.
La configuración del uso compartido y la seguridad de las carpetas que desea aplicar a las
ubicaciones de confianza.
Nota:
272
Las restricciones que desea aplicar a las ubicaciones de confianza.
Determinación de las aplicaciones que desea configurar
Use las siguientes instrucciones para ayudar a determinar las aplicaciones para las que desea
configurar Ubicaciones de confianza:
Las ubicaciones de confianza afectan a todo el contenido de un archivo, incluidos los
complementos, los controles ActiveX, los hipervínculos, los vínculos a orígenes de datos y
multimedia, y las macros de VBA.
Cada aplicación proporciona los mismos valores para configurar Ubicaciones de confianza. Esto
significa que se pueden personalizar de forma independiente Ubicaciones de confianza para cada
aplicación.
Puede deshabilitar Ubicaciones de confianza para una o más aplicaciones e implementar
Ubicaciones de confianza para otras aplicaciones.
Determinación de las carpetas que se van a designar como ubicaciones de confianza
Use las siguientes instrucciones para ayudar a determinar las carpetas que desea designar como
ubicaciones de confianza:
Puede especificar ubicaciones de confianza en cada aplicación o de forma global.
Una o más aplicaciones pueden compartir una ubicación de confianza.
Para evitar que los usuarios malintencionados agreguen archivos a una ubicación de confianza o
modifiquen archivos guardados en una ubicación de confianza, debe aplicar la configuración de
seguridad del sistema operativo a todas las carpetas que designe como una ubicación de
confianza.
De manera predeterminada, solo se permiten ubicaciones de confianza que se encuentran en el
disco duro de los usuarios. Para habilitar ubicaciones de confianza en recursos compartidos de
red, debe habilitar la opción Permitir ubicaciones de confianza que NO estén en el equipo del
usuario.
No se recomienda especificar como ubicaciones de confianza las carpetas raíz, como la unidad C,
o las carpetas Documentos o Mis documentos completas. En su lugar, cree una subcarpeta dentro
de esas carpetas y especifíquela como una ubicación de confianza.
Además, debe usar las instrucciones de las siguientes secciones si desea realizar las siguientes
acciones:
Usar variables de entorno para especificar ubicaciones de confianza.
Especificar carpetas web (es decir, rutas de acceso http://) como ubicaciones de confianza.
273
Uso de variables de entorno para especificar ubicaciones de confianza
Puede usar variables de entorno, mediante la directiva de grupo y la OCT, para especificar ubicaciones
de confianza. Sin embargo, cuando usa variables de entorno dentro de la OCT, debe cambiar el tipo de
valor que se usa para almacenar ubicaciones de confianza en el Registro para que las variables de
entorno funcionen correctamente. Si usa una variable de entorno para especificar una ubicación de
confianza y no realiza la modificación del Registro necesaria, la ubicación de confianza aparece en el
Centro de confianza, pero no está disponible y aparece como una ruta de acceso relativa que contiene
las variables de entorno. Después de cambiar el tipo de valor en el Registro, la ubicación de confianza
aparece en el Centro de confianza como una ruta de acceso absoluta y está disponible.
1. Use el Editor del Registro para buscar la ubicación de confianza que se representa mediante
una variable de entorno.
Para abrir el Editor del Registro, haga clic en Inicio, Ejecutar, escriba regedit y, a
continuación, haga clic en Aceptar.
Las ubicaciones de confianza que se configuran mediante la herramienta OCT se almacenan
en la siguiente ubicación:
HKEY_CURRENT_USER/Software/Microsoft/Office/14.0/nombre_de_aplicación_name/Se
curity/Trusted Locations
Donde nombre_de_aplicación puede ser Microsoft Access, Microsoft Excel, Microsoft
PowerPoint, Microsoft Visio o Microsoft Word.
Las ubicaciones de confianza se almacenan en entradas del Registro denominadas Path y se
almacenan como tipos de valor Valor de cadena (REG_SZ). Asegúrese de buscar cada
entrada Path que use variables de entorno para especificar una ubicación de confianza.
2. Cambie el tipo de valor Path.
Las aplicaciones de Office 2010 no reconocen las variables de entorno que se almacenan
como tipos de valor Valor de cadena (REG_SZ). Para que las aplicaciones reconozcan las
variables de entorno, debe cambiar el tipo de valor de la entrada Path para que sea un tipo de
valor Valor de cadena expandible (REG_EXPAND_SZ). Para ello, siga estos pasos:
a. Escriba o copie el valor de la entrada Path. Debe ser una ruta de acceso relativa que
contenga una o más variables de entorno.
b. Borre la entrada Path.
c. Cree una entrada Pathnueva de tipo Valor de cadena expandible (REG_EXPAND_SZ).
d. Modifique la entrada Path nueva para que tenga el mismo valor que escribió o copió en el
primer paso.
Asegúrese de realizar este cambio para cada entrada Path que use variables de entorno para
especificar una ubicación de confianza.
Para usar variables de entorno para especificar ubicaciones de confianza
274
Especificación de carpetas web como ubicaciones de confianza
Puede especificar carpetas web (es decir, rutas de acceso http://) como ubicaciones de confianza. Sin
embargo, solo se reconocerán como ubicaciones de confianza las carpetas web compatibles con los
protocolos Sistema distribuido de creación y control de versiones web (WebDAV) o la llamada a
procedimiento remoto de Extensiones de servidor de FrontPage (FPRPC). Siga las instrucciones que
se ofrecen a continuación para comprobar si una carpeta web es compatible con los protocolos
WebDAV o FPRPC:
Si se abre una aplicación con Internet Explorer, compruebe la lista de archivos de uso más
reciente. Si esta lista indica que el archivo está ubicado en un servidor remoto, en lugar de en la
carpeta Archivos temporales de Internet, es probable que la carpeta web sea compatible con
WebDAV de alguna forma. Por ejemplo, si hace clic en un documento mientras explora en Internet
Explorer y el documento se abre en Word 2010, la lista de archivos de uso más reciente debería
mostrar que el documento está situado en el servidor remoto y no en la carpeta Archivos
temporales de Internet.
Use el cuadro de diálogo Abrir para desplazarse a la carpeta web. Si la ruta de acceso es
compatible con WebDAV, probablemente podrá ir a la carpeta web o se le solicitarán las
credenciales. Si la carpeta web no es compatible con WebDAV, ocurrirá un error en la navegación
y el cuadro de diálogo se cerrará.
Los sitios que se crean con Windows SharePoint Services y Microsoft SharePoint Server se
pueden designar como ubicaciones de confianza.
Determinación de la configuración del uso compartido y la seguridad de las carpetas
Todas las carpetas que especifique como ubicaciones de confianza se deben asegurar. Use las
siguientes instrucciones para determinar la configuración de uso compartido y de seguridad que debe
aplicar a cada ubicación de confianza:
Si una carpeta es compartida, configure los permisos de uso compartido de forma que solo los
usuarios autorizados puedan obtener acceso a la carpeta compartida. Asegúrese de usar el
principio de privilegios mínimos y conceder permisos adecuados a los usuarios. Es decir, conceda
permiso de lectura a los usuarios que no tengan que modificar los archivos de confianza, y permiso
de control total a los usuarios que tengan que modificar archivos de confianza.
Aplique permisos de seguridad de carpeta para que solo los usuarios autorizados puedan leer o
modificar los archivos de las ubicaciones de confianza. Asegúrese de usar el principio de
privilegios mínimos y de conceder permisos adecuados a los usuarios. Es decir, conceda permisos
de control total solo a los usuarios que deban modificar los archivos y permisos más restrictivos a
los usuarios que solo necesiten leer los archivos.
Nota:
275
Determinación de las restricciones para las ubicaciones de confianza
Varios valores de configuración de Office 2010 permiten restringir o controlar el comportamiento de las
ubicaciones de confianza. Use las siguientes instrucciones para determinar la forma de establecer esta
configuración.
Nombre de la opción: Permitir la mezcla de ubicaciones de usuario y de directiva
Descripción: esta opción controla si los usuarios, la OCT y la directiva de grupo pueden definir
ubicaciones de confianza o si solo las debe definir la directiva de grupo. De forma predeterminada,
los usuarios pueden designar cualquier ubicación como ubicación de confianza y un equipo puede
tener cualquier combinación de ubicaciones de confianza que crearon los usuarios, la OCT y la
directiva de grupo.
Impacto: si deshabilita esta opción, se deshabilitan todas las ubicaciones de confianza que no creó la
directiva de grupo y los usuarios no pueden crear nuevas ubicaciones de confianza en el Centro de
confianza. Si se deshabilita esta opción, se ocasionarán algunos trastornos para los usuarios que
definieron sus propias ubicaciones de confianza en el Centro de confianza. Las aplicaciones tratan
dichas ubicaciones de la misma manera que tratan a otras ubicaciones que no son de confianza, lo
que significa que los usuarios reciben advertencias de la Barra de mensajes sobre contenido,
como controles ActiveX y macros de VBA, cuando abren los archivos y tienen que elegir si desean
habilitar las macros y los controles o dejarlos deshabilitados. Ésta es una configuración global que
se aplica a todas las aplicaciones para las que configura ubicaciones de confianza.
Instrucciones: las organizaciones que tienen un entorno de seguridad altamente restrictivo
normalmente deshabilitan esta opción. Las organizaciones que administran sus configuraciones de
escritorio a través de la directiva de grupo normalmente la deshabilitan.
Nombre de la opción: Permitir ubicaciones de confianza que no estén en el equipo del usuario
Descripción: esta opción controla si se pueden usar o no ubicaciones de confianza en la red. De
manera predeterminada, se deshabilitan las ubicaciones de confianza que son recursos
compartidos de red. Pero los usuarios aún pueden activar la casilla Permitir ubicaciones de
confianza que estén en la red en el Centro de confianza, lo que permitirá que los usuarios
designen recursos compartidos de red como ubicaciones de confianza. Esta configuración no es
global; se debe establecer en cada aplicación para Access 2010, Excel 2010, PowerPoint 2010,
Visio 2010 y Word 2010.
Impacto: al deshabilitar esta opción, se deshabilitan todas las ubicaciones de confianza que son
recursos compartidos de red y se evita que los usuarios activen la casilla Permitir ubicaciones de
confianza que estén en la red en el Centro de confianza. Si se deshabilita esta opción, se
ocasionarán algunos trastornos para los usuarios que definieron sus propias ubicaciones de
confianza en el Centro de confianza. Si deshabilita esta opción y un usuario intenta designar un
recurso compartido de red como una ubicación de confianza, una advertencia informará que la
configuración de seguridad actual no permite la creación de Ubicaciones de confianza que son
rutas de acceso remotas o de red. Si un administrador designa un recurso compartido de red como
una ubicación de confianza a través de la directiva de grupo o la OCT, y esta opción está
276
deshabilitada, se deshabilita la ubicación de confianza. Las aplicaciones tratan estas ubicaciones
como cualquier otra ubicación que no es de confianza, lo que significa que los usuarios reciben
una advertencia de la Barra de mensajes sobre contenido, como controles ActiveX y macros de
VBA, cuando abren archivos y tienen que elegir si desean habilitar las macros y los controles o
dejarlos deshabilitados.
Instrucciones: las organizaciones que tienen un entorno de seguridad altamente restrictivo
normalmente deshabilitan esta opción.
También puede usar la opción Quitar todas las ubicaciones de confianza escritas por la
Herramienta de personalización de Office durante la instalación para eliminar todas las
ubicaciones de confianza que se han creado al configurar la herramienta OCT.
Deshabilitación de Ubicaciones de confianza Office 2010 proporciona una opción que permite deshabilitar la característica Ubicaciones de
confianza. Esta opción debe configurarse para cada aplicación en Access 2010, Excel 2010,
PowerPoint 2010, Visio 2010 y Word 2010. Use las siguientes instrucciones para determinar si debe
usar esta configuración.
Nombre de la opción: Deshabilitar todas las ubicaciones de confianza
Descripción: esta opción permite a los administradores deshabilitar la característica Ubicaciones de
confianza en cada aplicación. De forma predeterminada, la característica Ubicaciones de confianza
está habilitada y los usuarios pueden crear ubicaciones de confianza.
Impacto: si se habilita esta opción, se deshabilitan todas las ubicaciones de confianza, incluidas las
que son:
Ubicaciones que se crean de manera predeterminada durante la instalación.
Ubicaciones que se crean mediante la OCT.
Ubicaciones que crean los usuarios a través del Centro de confianza.
Ubicaciones que se crean mediante la directiva de grupo.
Si se habilita esta opción también se impide que los usuarios establezcan configuraciones de
Ubicaciones de confianza en el Centro de confianza. Si lo hace, asegúrese de notificar a los
usuarios que no pueden usar la característica Ubicaciones de confianza. Si los usuarios abrieron
archivos desde ubicaciones de confianza y habilita esta opción, los usuarios podrían ver
advertencias en la Barra de mensajes y es posible que tengan que responder a las advertencias
de la Barra de mensajes para habilitar el contenido, como controles ActiveX, complementos y
macros de VBA.
Instrucciones: las organizaciones que tienen un entorno de seguridad altamente restrictivo
normalmente habilitan esta configuración.
Nota:
Nota:
277
Para obtener la información más reciente acerca de la configuración de directiva, vea el libro
de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está
disponible en la sección Archivos en esta descarga en la página de descarga de los archivos
de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de
personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).
Vea también Introducción a la seguridad de Office 2010
Configuración de seguridad para Office 2010
278
Planeación de la configuración de editores de confianza para Office 2010
Si una organización usa contenido publicado, como controles ActiveX de Microsoft, complementos y
macros de Visual Basic para aplicaciones (VBA), puede usar la lista Editores de confianza para
designar editores de contenido de confianza. Un editor es un programador, una compañía de software
o una organización que ha creado y distribuido un control ActiveX, un complemento o una macro de
VBA firmados digitalmente. Un editor de confianza es un editor que se ha agregado a la lista Editores
de confianza. Cuando un usuario abre un archivo y éste incluye contenido activo que creó un editor de
confianza, el contenido se habilita y no se notifica a los usuarios sobre ningún riesgo potencial que
pueda incluir el archivo.
En este artículo:
Acerca de la planeación de la configuración de editores de confianza
Obtención de certificados de editores conocidos
Determinación de los certificados que se deben agregar a la lista Editores de confianza
Configuración relacionada con los editores de confianza
Acerca de la planeación de la configuración de editores de confianza Para designar un editor como editor de confianza, debe agregar el certificado del editor a la lista
Editores de confianza. En este contexto, el certificado del editor es el certificado digital (archivo .cer)
que el editor usó para firmar digitalmente el contenido publicado. En la mayoría de los casos, puede
obtener el archivo .cer del editor o exportarlo desde el archivo .cab, .dll, .exe o .ocx que está asociado
con el contenido publicado. Si no está seguro de cuál es el contenido publicado que usa la
organización, puede que también tenga que determinar si otro contenido publicado se ejecuta con las
aplicaciones de Microsoft Office 2010 de la organización y, a continuación, obtener certificados para
dicho contenido publicado.
Puede usar dos métodos para agregar un certificado de editor a la lista Editores de confianza: la
Herramienta de personalización de Office (OCT) o la directiva de grupo. La única opción de
configuración que proporciona la OCT para administrar certificados es la de agregar un certificado de
editor de confianza a la lista Editores de confianza. Si desea administrar la confianza de certificados o
establecer relaciones de confianza específicas para ajustarse a escenarios empresariales, debe usar la
directiva de grupo. Para obtener más información acerca de los procedimientos para agregar editores
de confianza a la lista Editores de confianza y para administrar certificados raíz de confianza, vea los
temas sobre los procedimientos para administrar certificados raíz de confianza
(http://go.microsoft.com/fwlink/?linkid=164939&clcid=0xC0A) y para administrar editores de confianza
(http://go.microsoft.com/fwlink/?linkid=164941&clcid=0xC0A).
279
Obtención de certificados de editores conocidos Normalmente, puede obtener un certificado para contenido publicado si solicita al editor que se lo
envíe. Si no se puede obtener el certificado de esta manera, y conoce el nombre del archivo .cab, .dll,
.exe o .ocx firmado digitalmente que incluye el contenido publicado, puede usar el siguiente
procedimiento para exportar el archivo de certificado.
En este procedimiento se supone que el equipo ejecuta el sistema operativo Windows Vista.
1. Haga clic con el botón secundario en el archivo que ha firmado el editor y, a continuación,
haga clic en Propiedades.
2. Haga clic en la pestaña Firmas digitales.
3. En Lista de firmas, haga clic en el certificado y, a continuación, haga clic en Detalles.
4. En el cuadro de diálogo Detalles de la firma digital, haga clic en Ver certificado.
5. Haga clic en la pestaña Detalles y, a continuación, haga clic en Copiar en archivo.
6. En la página principal del asistente para exportación de certificados, haga clic en Siguiente.
7. En la página Formato de archivo de exportación, haga clic en DER binario codificado X.509
(.CER) y, a continuación, haga clic en Siguiente.
8. En la página Archivo que se va a exportar, escriba una ruta de acceso y un nombre para el
archivo .cer, haga clic en Siguiente y, a continuación, haga clic en Finalizar.
Asegúrese de guardar todos los archivos .cer en un recurso compartido de red al que los equipos
cliente puedan tener acceso durante la instalación.
Determinación de los certificados que se deben agregar a la lista Editores de confianza En algunos casos, es posible que no sepa si una organización usa contenido publicado o qué
contenido publicado debe agregar a la lista Editores de confianza. Normalmente, esto solo es relevante
si posee un entorno muy restrictivo y necesita que todo el contenido publicado esté firmado. Puede
probar aplicaciones de Office 2010 para contenido firmado digitalmente mediante el procedimiento
siguiente.
En el siguiente procedimiento se supone que Word 2010 se está ejecutando, pero puede
realizar el mismo procedimiento en otras aplicaciones de Office 2010.
Importante:
Para exportar un certificado desde un archivo .dll
Importante:
Para identificar contenido publicado y agregar los editores de contenido a la lista Editores de confianza
280
1. En un equipo de prueba o en un equipo cliente que se ejecuta con la configuración estándar de
la organización (incluidos los complementos que los usuarios podrían necesitar), habilite la
opción Requerir que los complementos de la aplicación estén firmados por un editor de
confianza en el Centro de confianza mediante el siguiente procedimiento:
Haga clic en la pestaña Archivo, elija Opciones y, a continuación, Centro de confianza.
Haga clic en Configuración del Centro de confianza, elija Complementos, seleccione
Requerir que los complementos de la aplicación estén firmados por un editor de
confianza y, a continuación, haga clic en Aceptar.
2. Cierre Word y vuelva a iniciarlo. Si están instalados los complementos, la barra de mensajes
muestra el siguiente mensaje: Advertencia de seguridad: se deshabilitó parte del
contenido activo. Haga clic aquí para obtener más detalles.
3. En la barra de mensajes, haga clic en Se deshabilitó parte del contenido activo. Haga clic
aquí para obtener más detalles.
4. Haga clic en la pestaña Archivo y, en la vista Backstage, haga clic en Habilitar contenido. A
continuación, haga clic en Opciones avanzadas.
5. En el cuadro de diálogo Alertas de seguridad - Varios problemas, instale cada uno de los
certificados de la lista Editores de confianza; para ello, realice los pasos siguientes para cada
complemento que muestre una firma digital válida:
a. Haga clic en Mostrar detalles de la firma.
b. En la ventana Detalles de la firma digital, haga clic en Ver certificado.
c. En la ventana Certificado, haga clic en Instalar certificado.
d. En el Asistente para importación de certificados, haga clic en Siguiente, en Colocar todos
los certificados en el siguiente almacén, en Examinar, en Editores de confianza, en
Aceptar, en Siguiente y, por último, en Finalizar.
6. Prepare los archivos de certificados para su distribución:
a. Haga clic en la pestaña Archivo, elija Opciones, haga clic en Centro de confianza, haga
clic en Configuración del Centro de confianza y, a continuación, elija Editores de
confianza.
b. Para cada certificado, seleccione el certificado, haga clic en Ver y, a continuación, siga
estos pasos:
a. En la ventana Certificado, en la pestaña Detalles, haga clic en Copiar en archivo.
b. En el Asistente para exportación de certificados, haga clic en Siguiente; a continuación,
haga clic en Siguiente de nuevo para aceptar el formato de archivo predeterminado,
escriba un nombre de archivo, seleccione una ubicación para almacenar el archivo y haga
clic en Finalizar.
281
Configuración relacionada con los editores de confianza La configuración siguiente se usa a menudo con la configuración de editores de confianza:
Requerir que un editor de confianza firme los complementos de las aplicaciones
Esta opción limita los complementos a aquellos que estén firmados por un editor de confianza.
Deshabilitar la notificación de la barra de confianza para complementos de aplicaciones sin
firmar
Esta opción evita que los usuarios vean las advertencias de la barra de mensajes sobre
complementos que no estén firmados por un editor de confianza.
Configuración de advertencias de las macros de VBA
Esta opción limita las macros de VBA a aquellas que estén firmadas por un editor de confianza.
Deshabilitar todo ActiveX
Esta opción limita los controles ActiveX a aquellos que estén firmados por un editor de confianza.
Para obtener la información más reciente acerca de la configuración de directiva, vea el libro
de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está
disponible en la sección Archivos en esta descarga en la página de descarga de los archivos
de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de
personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).
Vea también Introducción a la seguridad de Office 2010
Configuración de seguridad para Office 2010
Nota:
282
Planeación de la configuración de seguridad para complementos para Office 2010
Si desea controlar el comportamiento de los complementos o impedir que los usuarios ejecuten
complementos, puede modificar la configuración de los complementos de Microsoft Office 2010.
En este artículo:
Acerca de la planeación de la configuración de los complementos
Deshabilitar los complementos según la aplicación
Requerir que los complementos de la aplicación estén firmados por un editor de confianza
Deshabilitar las notificaciones para los complementos sin firmar
Acerca de la planeación de la configuración de los complementos Microsoft Office 2010 proporciona varias opciones de configuración que permiten controlar el
comportamiento de los complementos. Al establecer esta configuración, puede hacer lo siguiente:
Deshabilitar los complementos según la aplicación.
Requerir que los complementos estén firmados por un editor de confianza.
Deshabilitar las notificaciones para los complementos sin firmar.
La configuración de los complementos se puede establecer solamente según la aplicación. No hay una
configuración de complementos global.
Para obtener información detallada sobre las opciones de configuración que se tratan en este artículo,
vea el tema sobre directivas y configuración de seguridad de Office 2010. Para obtener más
información sobre cómo establecer la configuración de seguridad en la Herramienta de personalización
de Office (OCT) y en las plantillas administrativas de Office 2010, vea el tema sobre configuración de
seguridad para Office 2010.
De forma predeterminada, los complementos instalados y registrados pueden ejecutarse sin
intervención del usuario ni advertencias. Los complementos instalados y registrados pueden incluir lo
siguiente:
Complementos del Modelo de objetos componentes (COM)
Complementos de Visual Studio Tools para Office (VSTO)
Complementos de automatización
Servidores RealTimeData (RTD)
Complementos de aplicación (por ejemplo, archivos .wll, .xll y .xlam).
Paquetes de expansión XML
283
Hojas de estilos XML
Este comportamiento predeterminado es el mismo que se produce cuando se selecciona la
configuración Confiar en todas las plantillas y complementos instalados en Microsoft Office 2003 o
en un sistema Microsoft Office anterior.
Deshabilitar los complementos según la aplicación Office 2010 proporciona una configuración que permite deshabilitar los complementos. Use las
siguientes instrucciones para determinar si debe usar esta configuración.
Nombre de la configuración: Deshabilitar todos los complementos de aplicaciones
Descripción: esta configuración deshabilita todos los complementos. De forma predeterminada, todos
los complementos instalados y registrados se pueden ejecutar.
Impacto: si habilita esta configuración, los complementos se deshabilitan y no se notifica sobre esto a
los usuarios. La habilitación de esta configuración puede ocasionar problemas importantes a los
usuarios que trabajan con los complementos. Si los usuarios tienen complementos fundamentales
para la empresa instalados, es posible que no pueda habilitar esta configuración.
Instrucciones: la mayoría de las organizaciones usan la configuración predeterminada para esta
opción y no la modifican.
Requerir que los complementos de la aplicación estén firmados por un editor de confianza Office 2010 proporciona una configuración que permite requerir que un editor de confianza firme todos
los complementos. Use las siguientes instrucciones para determinar si debe usar esta configuración.
Nombre de la configuración: Requerir que los complementos de la aplicación estén firmados por un
editor de confianza
Descripción: esta configuración controla si un editor de confianza debe firmar los complementos
digitalmente. De forma predeterminada, no es necesario que el editor de un complemento esté en
la lista Editores de confianza para que el complemento se ejecute.
Impacto: al habilitar esta configuración, los complementos firmados por un editor incluido en la lista
Editores de confianza se ejecutará sin notificación. Los complementos sin firmar y aquellos que
estén firmados por un editor no incluido en la lista Editores de confianza serán deshabilitados. Sin
embargo, se solicita a los usuarios habilitar estos complementos. La habilitación de esta
configuración puede ocasionar problemas a los usuarios que usan complementos que no están
firmados por editores de confianza. Estos usuarios tendrán que obtener las versiones firmadas de
los complementos o dejar de usarlos.
Instrucciones: las organizaciones que tienen un entorno de seguridad altamente restrictivo
usualmente habilitan esta configuración.
284
Deshabilitar las notificaciones para los complementos sin firmar Office 2010 proporciona una configuración que permite impedir que los usuarios vean advertencias en
la barra de mensajes cuando los complementos sin firmar no se pueden ejecutar. Use las siguientes
instrucciones para determinar si debe usar esta configuración.
Nombre de la configuración: Deshabilitar la notificación de la barra de confianza para complementos
de aplicaciones sin firmar y bloquearlos
Descripción: esta configuración controla si se debe notificar a los usuarios cuando usen
complementos de aplicaciones sin firmar o si se los deshabilitará sin notificación. De forma
predeterminada, las advertencias se muestran en la barra de mensajes cuando un complemento
sin firmar intenta ejecutarse.
Impacto: si habilita esta configuración, los usuarios no verán una advertencia en la barra de mensajes
cuando un complemento sin firmar intente ejecutarse ni tampoco podrán habilitar dichos
complementos. La habilitación de esta configuración puede ocasionar problemas a los usuarios
que usan complementos que no están firmados por editores de confianza. Estos usuarios tendrán
que obtener las versiones firmadas de los complementos o dejar de usarlos.
Instrucciones: las organizaciones que tienen un entorno de seguridad altamente restrictivo
usualmente habilitan esta configuración si requieren que todos los complementos estén firmados
por un editor de confianza.
Para obtener la información más reciente acerca de la configuración de directiva, vea el libro
de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está
disponible en la sección Archivos en esta descarga en la página de descarga de los archivos
de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de
personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).
Vea también Introducción a la seguridad de Office 2010
Nota:
285
Planeación de la configuración de seguridad para controles ActiveX para Office 2010
Puede cambiar la forma en que se comportan los controles ActiveX de Microsoft en Microsoft Office
2010 mediante la modificación de la configuración de los controles ActiveX.
En este artículo:
Acerca de la planeación de la configuración de los controles ActiveX
Deshabilitación de controles ActiveX
Cambio de la forma en que se inicializan los controles ActiveX
Configuración relacionada con los controles ActiveX
Acerca de la planeación de la configuración de los controles ActiveX Office 2010 proporciona varias opciones de configuración de seguridad que permiten controlar el
comportamiento de los controles ActiveX y el modo en que se informa a los usuarios acerca de
aquellos que podrían ser no seguros. Al configurar estas opciones, podrá realizar las siguientes tareas:
Deshabilitar controles ActiveX.
Modificar el modo en que los controles ActiveX se inicializan en función de los parámetros de
modo seguro, seguro para inicialización (SFI) y no seguro para inicialización (UFI).
Para obtener información acerca de los procedimientos para establecer la configuración de seguridad
en la Herramienta de personalización de Office (OCT) y en las plantillas administrativas de Office 2010,
vea Configuración de seguridad para Office 2010.
De forma predeterminada, los controles ActiveX de confianza se cargan en modo seguro con valores
persistentes y no se notifica a los usuarios que los cargan. Un control ActiveX de confianza es
cualquiera que tenga la firma de un editor de confianza o que esté incluido en un documento que se
abre desde una ubicación de confianza o que se considera como un documento de confianza. Los
controles ActiveX que no son de confianza se cargan de manera distinta en función de cómo estén
marcados y de si existe un proyecto de VBA en el archivo junto con el control ActiveX. El
comportamiento predeterminado de los controles ActiveX que no son de confianza es el siguiente:
Si un control ActiveX está marcado como seguro para inicialización (SFI) y está incluido en un
documento que no contiene un proyecto de VBA, el control ActiveX se carga en modo seguro con
valores persistentes. No aparecerá la barra de mensajes y no se notificará a los usuarios sobre la
presencia del control ActiveX. Todos los controles ActiveX del documento deben estar marcados
como SFI para que ocurra este comportamiento.
Si un control ActiveX está marcado como no seguro para inicialización (UFI) y está incluido en un
documento que no contiene un proyecto de VBA, se notificará a los usuarios en la barra de
286
mensajes que los controles ActiveX están deshabilitados. Sin embargo, los usuarios pueden hacer
clic en la barra de mensajes para habilitarlos. Si un usuario habilita los controles ActiveX, todos los
controles ActiveX (aquellos marcados como SFI y UFI) se cargarán en modo seguro con valores
persistentes.
Si un control ActiveX marcado como UFI o SFI está incluido en un documento que también
contiene un proyecto de VBA, se notificará a los usuarios en la barra de mensajes que los
controles ActiveX están deshabilitados. Sin embargo, los usuarios pueden hacer clic en la barra de
mensajes para habilitarlos. Si un usuario habilita los controles ActiveX, todos (aquellos marcados
como SFI y UFI) se cargarán en modo seguro con valores persistentes.
Si se establece un bit de cierre en el Registro para un control ActiveX, el control no se cargará
y no se podrá cargar bajo ninguna circunstancia. Además, no aparecerá la barra de mensajes
y no se notificará a los usuarios sobre la presencia del control ActiveX.
Deshabilitación de controles ActiveX Office 2010 proporciona una opción de configuración que permite deshabilitar los controles ActiveX. Si
los deshabilita, se impide que se inicialicen (es decir, se carguen) todos los controles ActiveX de un
archivo al abrirlo. También se evita que los usuarios agreguen controles ActiveX a un documento. En
determinados casos, es posible que aparezca un control ActiveX deshabilitado en un archivo como una
x roja o cualquier otro símbolo. Sin embargo, el control está deshabilitado y no se realiza ninguna
acción si un usuario hace clic en el símbolo. Además, al deshabilitar los controles ActiveX, no se
informa a los usuarios.
Las siguientes instrucciones le ayudan a determinar si debe deshabilitar los controles ActiveX o no.
Nombre de la opción: Deshabilitar todo ActiveX
Descripción: esta opción controla si se deshabilitan los controles ActiveX en Office 2010. Es una
configuración global y no se puede configurar en cada aplicación.
Impacto: si habilita esta opción, los controles ActiveX no se inicializan y no se notifica a los usuarios
que los controles ActiveX están deshabilitados. Además, los usuarios no pueden insertar controles
ActiveX en documentos. Dado que los controles ActiveX pueden proporcionar funcionalidad
adicional a los documentos, si se deshabilitan se puede reducir la funcionalidad para los usuarios.
Debe asegurarse de que los usuarios sean conscientes de que esta opción está habilitada, porque
la aplicación no les informará de que se han deshabilitado los controles ActiveX. También es
importante determinar si se usan controles ActiveX para proporcionar funcionalidad crítica para la
empresa antes de habilitar a esta opción.
Instrucciones: las organizaciones que tienen un entorno de seguridad altamente restrictivo
normalmente habilitan esta opción.
Importante:
Nota:
287
Si habilita esta opción, se deshabilitan los controles ActiveX en los archivos que están
guardados en las ubicaciones de confianza.
También puede usar el bit de cierre COM de Office, que se incluye en Office 2010, para evitar que
determinados objetos COM, incluidos los controles ActiveX, se ejecuten dentro de las aplicaciones de
Office 2010. Esta función estaba disponible en 2007 Office System. Sin embargo, dependía de la
configuración del bit de cierre de ActiveX de Internet Explorer. Ahora, con Office 2010, puede controlar
de manera independiente en el Registro los objetos COM que no se podrán ejecutar mediante
Office 2010. Si, por ejemplo, el bit de cierre está establecido para el mismo control ActiveX en las dos
ubicaciones, Office e Internet Explorer, y se origina un conflicto entre ambas opciones, el bit de cierre
COM de Office tiene prioridad. Un escenario común donde vería el bit de cierre COM de Office
establecido es cuando se aplica una actualización que se incluye en un boletín de seguridad de
Microsoft para solucionar un problema de seguridad específico de Office 2010.
No se recomienda quitar el bit de cierre (deshacer la acción de cierre) en un objeto COM. Si lo
hace, podrían surgir vulnerabilidades de seguridad. El bit de cierre se establece, normalmente,
por un motivo que podría ser crítico, y por ello, se debe tener mucho cuidado al quitar el bit de
cierre en un control ActiveX.
Es posible agregar un AlternateCLSID (también conocido como "bit Phoenix") cuando necesita poner
en correlación el CLSID de un nuevo control ActiveX que se modificó para prevenir la amenaza de
seguridad, con el CLSID del control ActiveX al que se aplicó el bit de cierre COM de Office. Office 2010
admite el uso de AlternateCLSID únicamente con objetos COM de controles ActiveX. Para obtener
más información sobre el comportamiento del bit de cierre, incluido AlternateCLSID, consulte el tema
sobre el procedimiento para impedir que se ejecute un control ActiveX en Internet Explorer
(http://go.microsoft.com/fwlink/?linkid=183124&clcid=0xC0A).
Dado que el siguiente procedimiento es muy técnico, no continúe a menos que esté muy familiarizado
con él.
Esta sección, método o tarea contiene pasos que indican los procedimientos para modificar el
Registro. Sin embargo, pueden producirse problemas graves si modifica el Registro
incorrectamente. Por lo tanto, asegúrese de seguir estos pasos cuidadosamente. Para
conseguir protección adicional, haga una copia de seguridad del Registro antes de modificarlo.
De esta manera, podrá restaurar el Registro si se produce un problema.
La ubicación para establecer el bit de cierre COM de Office en el Registro es
HKLM/Software/Microsoft/Office/Common/COM Compatibility/{CLSID}, donde CLSID es el
identificador de clase del objeto COM. Para habilitar el bit de cierre COM de Office, deberá agregar la
clave del Registro, incluido el CLSID del control ActiveX y agregar el valor 0x00000400 a los
marcadores de compatibilidad REG_DWORD.
Advertencia:
Importante:
Nota:
288
El comportamiento del bit de cierre (de Internet Explorer y COM de Office) se puede ver
afectado al habilitar la categorización de COM en Office 2010. Para obtener más información,
vea Planeación de la categorización de objetos COM para Office 2010.
Controles que se pueden en la lista de denegación de Office:
Microsoft HTA Document 6.0 - 3050F5C8-98B5-11CF-BB82-00AA00BDCE0B
htmlfile - 25336920-03F9-11CF-8FD0-00AA00686F13
htmlfile_FullWindowEmbed - 25336921-03F9-11CF-8FD0-00AA00686F13
mhtmlfile - 3050F3D9-98B5-11CF-BB82-00AA00BDCE0B
Control del explorador web - 8856F961-340A-11D0-A96B-00C04FD705A2
DHTMLEdit - 2D360200-FFF5-11d1-8d03-00a0c959bc0a
Cambio de la forma en que se inicializan los controles ActiveX Office 2010 proporciona una opción de configuración que permite controlar el modo de inicialización de
los controles ActiveX según los parámetros de SFI, UFI y modo seguro. Los programadores pueden
configurar estos parámetros al crear controles ActiveX. Los controles ActiveX marcados como SFI
usan orígenes de datos seguros para inicializarse. Un origen de datos seguro es un origen de
confianza conocido que no provoca infracciones de seguridad. Los controles que no están marcados
como SFI, se consideran UFI.
El modo seguro es otro mecanismo de seguridad que los programadores pueden usar para garantizar
la seguridad de los controles ActiveX. Cuando un programador crea un control ActiveX que implementa
el modo seguro, el control se puede inicializar de dos formas: en modo seguro y en modo no seguro. Si
se inicializa un control ActiveX en modo seguro, se aplican determinadas restricciones al control, que
limitan su funcionalidad. A la inversa, si se inicializa un control ActiveX en modo no seguro, no se
aplica ninguna restricción a su funcionalidad. Por ejemplo, un control ActiveX que lee y escribe en
archivos solo podría leer los archivos si se inicializa en modo seguro y podría leer y escribir en los
archivos si se inicializa en modo no seguro. Solo los controles ActiveX que son SFI se pueden
inicializar en modo seguro. Los controles ActiveX que son UFI siempre se inicializan en modo no
seguro.
Si la inicialización predeterminada para los controles ActiveX no es suficiente para la organización,
pero no desea deshabilitar los controles ActiveX, use las siguientes instrucciones para determinar
cómo se puede cambiar la forma en que se inicializan los controles ActiveX.
Nombre de la opción: Inicialización del control ActiveX
Descripción: esta opción especifica el modo de inicialización de los controles ActiveX para todas las
aplicaciones de Office 2010. Es una configuración global y no se puede configurar en cada
aplicación. Puede seleccionar uno de los seis niveles de seguridad de inicialización posibles para
esta opción:
289
Nivel de seguridad 1: independientemente de cómo esté marcado el control, lo carga y usa
valores persistentes (si hay alguno). Esta opción evita que se pida confirmación al usuario.
Nivel de seguridad 2: si el control está marcado como SFI, lo carga en modo seguro y usa
valores persistentes (si hay alguno). Si el control no está marcado como SFI, lo carga en modo
no seguro con valores persistentes (si hay alguno) o usa la configuración predeterminada
(primera inicialización). Este nivel se parece a la configuración predeterminada, pero a
diferencia de ella, esta opción evita que se notifique a los usuarios.
Nivel de seguridad 3: si el control está marcado como SFI, carga el control en modo no
seguro y usa valores persistentes (si hay alguno). Si no está marcado como SFI, solicita
confirmación al usuario e informa de que está marcado como no seguro. Si el usuario elige No
en el pedido de confirmación, no carga el control. En caso contrario, carga el control con la
configuración predeterminada (primera inicialización).
Nivel de seguridad 4: si el control está marcado como SFI, carga el control en modo seguro y
usa valores persistentes (si hay alguno). Si no está marcado como SFI, solicita confirmación al
usuario e informa que está marcado como no seguro. Si el usuario elige No en el pedido de
confirmación, no carga el control. En caso contrario, carga el control con la configuración
predeterminada (primera inicialización).
Nivel de seguridad 5: si el control está marcado como SFI, carga el control en modo no
seguro y usa valores persistentes (si hay alguno). Si no está marcado como SFI, solicita
confirmación al usuario e informa que está marcado como no seguro. Si el usuario elige No en
el pedido de confirmación, no carga el control. En caso contrario, se carga con valores
persistentes.
Nivel de seguridad 6: si el control está marcado como SFI, carga el control en modo seguro y
usa valores persistentes (si hay alguno). Si no está marcado como SFI, solicita confirmación al
usuario e informa que está marcado como no seguro. Si el usuario elige No en el pedido de
confirmación, no carga el control. En caso contrario, se carga con valores persistentes.
Impacto: si el control no está marcado como SFI, podría afectar negativamente al equipo, o podría
significar que los programadores no probaron el control en todas las situaciones y no pueden saber
con seguridad si podría ponerlo en peligro en el futuro. Además, algunos controles ActiveX no
respetan la configuración de modo seguro del Registro y, por tanto, podrían cargar datos
persistentes aunque la configuración esté establecida de manera que los controles ActiveX se
inicialicen en modo seguro. Si habilita esta opción y selecciona los niveles de seguridad 2, 4 ó 6
solo aumentará la seguridad de los controles ActiveX que están marcados correctamente como
SFI. En situaciones que implican código malintencionado o mal diseñado, puede que se marque un
control ActiveX incorrectamente como SFI.
Instrucciones: la mayoría de las organizaciones habilitan esta opción y seleccionan el nivel de
seguridad 2, que usa los mismos criterios de inicialización que la configuración predeterminada,
pero no informa a los usuarios en la barra de mensajes. Normalmente, las organizaciones que
tienen un entorno de seguridad muy restrictivo deshabilitan esta opción, que es la configuración
predeterminada.
290
Configuración relacionada con los controles ActiveX Muchas otras configuraciones afectan al comportamiento de los controles ActiveX en las aplicaciones
de Office 2010. Si modifica la configuración de los controles ActiveX porque tiene un entorno de
seguridad especial, es posible que desee evaluar la siguiente configuración:
Cargar controles en Formularios3: esta opción determina cómo se inicializan los controles ActiveX
en UserForms.
Deshabilitar todas las notificaciones de la barra de confianza para problemas de seguridad: esta
opción evita que los usuarios vean las advertencias de la barra de mensajes, incluidas las que son
sobre los controles ActiveX no seguros.
Para obtener la información más reciente acerca de la configuración de directiva, vea el libro
de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está
disponible en la sección Archivos en esta descarga en la página de descarga de los archivos
de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de
personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).
Vea también Introducción a la seguridad de Office 2010
Configuración de seguridad para Office 2010
Nota:
291
Planeación de la configuración de seguridad de las macros de VBA para Office 2010
Si desea controlar el comportamiento de Visual Basic para Aplicaciones (VBA) y de las macros de
VBA, puede modificar la configuración de VBA y de las macros de VBA de Microsoft Office 2010 para
las siguientes aplicaciones: Microsoft Access 2010, Microsoft Excel 2010, Microsoft PowerPoint 2010,
Microsoft Publisher 2010, Microsoft Visio 2010 y Microsoft Word 2010.
En este artículo:
Acerca de la planeación de la configuración de macros de VBA
Cambiar la configuración de las advertencias de seguridad de las macros de VBA
Deshabilitación de VBA
Cambiar el comportamiento de las macros de VBA en aplicaciones que se inician mediante
programación
Cambiar la forma en que se examinan las macros de VBA cifradas para detectar virus
Configuración de las macros de VBA relacionada
Acerca de la planeación de la configuración de macros de VBA Office 2010 proporciona varias opciones de configuración que permiten controlar el comportamiento de
VBA y de las macros de VBA. Al establecer esta configuración, puede hacer lo siguiente:
Cambiar la configuración de las advertencias de seguridad de las macros de VBA. Esto incluye
deshabilitar macros de VBA, habilitar todas las macros de VBA y cambiar la forma en que se
notifica a los usuarios sobre las macros de VBA.
Deshabilitar VBA.
Cambiar el comportamiento de las macros de VBA en aplicaciones que se inician mediante
programación con una operación de automatización.
Cambiar la forma en que el programa antivirus examina las macros de VBA cifradas.
Para obtener información acerca de cómo establecer la configuración de seguridad en la Herramienta
de personalización de Office (OCT) y en las plantillas administrativas de Office 2010, vea
Configuración de seguridad para Office 2010.
De forma predeterminada, VBA está habilitado y se permite que las macros de VBA de confianza se
ejecuten. Esto incluye macros de VBA, macros en documentos que están guardados en una ubicación
de confianza, macros de VBA en documentos de confianza y macros de VBA que cumplen los
siguientes criterios:
La macro está firmada por el programador con una firma digital.
292
La firma digital es válida.
Esta firma digital está actualizada (no ha caducado).
El certificado asociado a la firma digital fue emitido por una entidad de certificación (CA)
acreditada.
El programador que firmó la macro es un editor de confianza.
La configuración de seguridad predeterminada de las macros es distinta en Microsoft Outlook
2010. Para obtener más información, vea la documentación de seguridad de Outlook 2010.
No se permite que las macros de VBA que no son de confianza se ejecuten hasta que un usuario haga
clic en la barra de mensajes y seleccione habilitar la macro de VBA.
Cambiar la configuración de las advertencias de seguridad de las macros de VBA Office 2010 proporciona una configuración que permite cambiar la configuración de las advertencias de
seguridad y el comportamiento de las macros de VBA. Use las siguientes instrucciones para
determinar cómo establecer la configuración si desea cambiar la forma en que se notifica a los
usuarios sobre macros de VBA que no son de confianza o si desea cambiar el comportamiento
predeterminado de las macros de VBA.
Nombre de la configuración: Configuración de notificaciones para macros de VBA
Descripción: esta configuración controla la forma en que las aplicaciones advierten a los usuarios
sobre macros de Visual Basic para Aplicaciones (VBA). Se configura por cada aplicación para
Access 2010, Excel 2010, PowerPoint 2010, Publisher 2010, Visio 2010 y Word 2010. Puede
seleccionar una de las cuatro posibles opciones para esta configuración:
Deshabilitar todo con notificación: la aplicación muestra la barra de confianza para todas las
macros, estén firmadas o no. Esta es la opción predeterminada.
Deshabilitar todas las macros excepto las firmadas digitalmente: la aplicación muestra la
barra de confianza para las macros firmadas digitalmente. Esto permite que los usuarios las
habiliten o no. Se deshabilitan todas las macros sin firmar y no se notifica a los usuarios ni se
les da la posibilidad de habilitarlas.
Deshabilitar todo sin notificación: la aplicación deshabilita todas las macros, firmadas o no, y no
notifica a los usuarios.
Habilitar todas las macros (no recomendado): se habilitan todas las macros, firmadas o no.
Esta opción reduce considerablemente la seguridad, ya que permite que se ejecute código
peligroso sin ser detectado.
Impacto: si habilita este valor y selecciona la opción Deshabilitar todas las macros excepto las
firmadas digitalmente, los documentos y las plantillas que tengan macros sin firmar pierden la
funcionalidad que proveen esas macros. Para evitar esta pérdida de funcionalidad, los usuarios
pueden poner los archivos que contienen macros en una ubicación de confianza.
Nota:
293
Si se selecciona Deshabilitar todas las macros excepto las firmadas digitalmente, los
usuarios no pueden abrir las bases de datos sin firmar de Access 2010.
Si selecciona Deshabilitar todo sin notificación, los documentos y las plantillas que tengan
macros sin firmar pierden la funcionalidad que proveen esas macros. Esto es así incluso si una
macro está firmada y el editor está en la lista Editores de confianza.
Instrucciones: las organizaciones que tienen un entorno de seguridad altamente restrictivo
usualmente habilitan esta configuración y seleccionan la opción Deshabilitar todas las macros
excepto las firmadas digitalmente. Mientras que las organizaciones que no permiten que los
usuarios ejecuten macros generalmente habilitan este valor y seleccionan la opción Deshabilitar
todo sin notificación.
Deshabilitación de VBA Office 2010 proporciona un valor que permite deshabilitar VBA. De forma predeterminada, VBA está
habilitado. Use las siguientes instrucciones para determinar cómo establecer la configuración si desea
deshabilitar VBA.
Nombre de la configuración: Deshabilitar VBA para aplicaciones de Office
Descripción: esta configuración deshabilita VBA en Excel 2010, Microsoft Outlook 2010, PowerPoint
2010, Publisher 2010, Microsoft SharePoint Designer 2010 y Word 2010 y evita que se ejecute
código de VBA en estas aplicaciones. No puede configurarse por cada aplicación. Es una
configuración global. Habilitar esta configuración no instala ni quita código relacionado con VBA del
equipo del usuario.
Impacto: si habilita esta configuración, el código de VBA no se ejecuta. Si su organización tiene
requisitos empresariales centrales para usar documentos que tengan código de VBA, no habilite
esta configuración.
Instrucciones: las organizaciones que tienen un entorno de seguridad altamente restrictivo
usualmente habilitan esta configuración.
Cambiar el comportamiento de las macros de VBA en aplicaciones que se inician mediante programación Office 2010 proporciona una configuración que permite cambiar el comportamiento de las macros de
VBA en aplicaciones que se inician mediante programación con una operación de automatización. De
forma predeterminada, cuando se usa otro programa para iniciar Excel 2010, PowerPoint 2010 o Word
2010 mediante programación, cualquier macro se puede ejecutar en la aplicación iniciada mediante
programación. Use estas instrucciones para determinar cómo establecer la configuración si desea
realizar lo siguiente:
Impedir que las macros se ejecuten en aplicaciones iniciadas mediante programación.
Importante:
294
Permitir que las macros de VBA se ejecuten de acuerdo con la configuración de seguridad de
macros de VBA establecida para las aplicaciones que se inician mediante programación con una
operación de automatización.
Nombre de la configuración: Seguridad de automatización
Descripción: esta configuración controla si las macros se pueden ejecutar en una aplicación abierta
por aplicación mediante programación. Esta configuración es global y se aplica a Excel 2010,
PowerPoint 2010 y Word 2010. No puede configurarse por cada aplicación. Puede elegir una de
las tres opciones posibles para esta configuración:
Deshabilitar macros de forma predeterminada Se deshabilitan todas las macros en la
aplicación abierta mediante programación.
Macros habilitadas (predeterminado) Se permite que las macros se ejecuten en la aplicación
abierta mediante programación. Esta opción cumple con la configuración predeterminada.
Usar nivel de seguridad de macro de aplicación La funcionalidad de las macros se determina
de acuerdo con la forma en que se configure la configuración Configuración de advertencia
de la macro de VBA para cada aplicación.
Impacto: si habilita esta configuración y selecciona la opción Deshabilitar macros de forma
predeterminada, las macros no se ejecutarán en las aplicaciones iniciadas mediante
programación. Esto puede ser un problema si una aplicación se inicia mediante programación y
luego abre un documento o una plantilla que tenga macros, ya que la funcionalidad que
proporcionan las macros no estará disponible. Los mismo puede ocurrir si selecciona la opción
Usar nivel de seguridad de macro de aplicación y deshabilita las macros con la configuración
Configuración de advertencia de la macro de VBA.
Instrucciones: la mayoría de las organizaciones habilitan esta configuración y seleccionan la opción
Usar nivel de seguridad de macro de aplicación. Sin embargo, las organizaciones con un
entorno de seguridad muy restringido usualmente habilitan esta configuración y seleccionan la
opción Deshabilitar macros de forma predeterminada.
Cambiar la forma en que se examinan las macros de VBA cifradas para detectar virus Office 2010 proporciona una configuración que permite modificar la forma en que software antivirus
examina las macros de VBA cifradas en Excel 2010, PowerPoint 2010 y Word 2010. De forma
predeterminada, si un documento, una presentación o un libro está cifrado y tiene macros de VBA,
estas macros se deshabilitan a menos que haya un programa antivirus instalado en el equipo cliente.
Además, este programa examina las macros de VBA cifradas cuando un usuario abre un documento
que contiene macros cifradas. Use estas instrucciones para determinar cómo establecer la
configuración si desea hacer lo siguiente:
Permitir que las macros de VBA cifradas se ejecuten sin ser examinadas por un programa
antivirus.
295
Examinar macros de VBA cifradas si hay un programa antivirus instalado, pero permitir macros de
VBA cifradas si no lo hay.
Nombre de la configuración: Examinar macros cifradas en libros de formato Open XML de Excel,
Examinar macros cifradas en presentación de PowerPoint de formato Office Open XML, Examinar
macros cifradas en documentos de Word con formato Office Open XML
Descripción: esta configuración controla la forma en que las macros de VBA cifradas se examinan
para detectar virus. Esta configuración se debe establecer por cada aplicación y se puede
configurar para Excel 2010, PowerPoint 2010 y Word 2010. Puede elegir una de las tres opciones
posibles para esta configuración:
Examinar macros cifradas (predeterminado). Las macros de VBA cifradas están deshabilitadas
a menos que un software antivirus las examine. Esta opción cumple con la configuración
predeterminada.
Examinar si hay disponible un software antivirus. Se deshabilitan las macros de VBA cifradas a
menos que las examine un programa antivirus. Sin embargo, si no hay un programa antivirus
instalado en el equipo cliente, todas las macros de VBA cifradas están habilitadas.
Cargar macros sin examinar. Se habilitan las macros de VBA cifradas pero no se examinan,
independientemente de si hay un programa antivirus instalado en el equipo cliente.
Impacto: si habilita esta configuración y selecciona la opción Cargar macros sin examinar, la
seguridad puede verse drásticamente reducida a causa de las macros cifradas que no se
examinaron en busca de virus. Lo mismo sucede si el equipo cliente no tiene un programa antivirus
instalado y si se habilita esta configuración y se selecciona la opción Examinar si hay disponible
un software antivirus.
Instrucciones: la mayoría de las organizaciones usan la configuración predeterminada y no la
modifican.
Configuración de las macros de VBA relacionada Muchas otras configuraciones afectan al comportamiento de las macros de VBA en las aplicaciones de
Office 2010. Si modifica la configuración de las macros de VBA porque tiene un entorno de seguridad
especial, es posible que desee evaluar la siguiente configuración:
Acceso de confianza a proyectos de VBA
Esta configuración determina si los clientes de operaciones de automatización pueden tener
acceso al proyecto de VBA.
Deshabilitar todas las notificaciones de la barra de confianza para problemas de seguridad
Esta configuración impide que los usuarios vean advertencias en la barra de mensajes, incluidos
los mensajes sobre macros de VBA no seguras.
Para obtener la información más reciente acerca de la configuración de directiva, vea el libro
de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está
Nota:
296
disponible en la sección Archivos en esta descarga en la página de descarga de los archivos
de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de
personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).
Vea también Introducción a la seguridad de Office 2010
297
Planeación de la categorización de objetos COM para Office 2010
Puede controlar el comportamiento de determinados objetos COM en Microsoft Office 2010 mediante
la categorización de objetos COM. Los objetos COM pueden incluir ActiveX, vinculación e incrustación
de objetos (OLE), servidores RealTimeData (RTD) de Excel y proveedores de orígenes de datos de
Office Web Components (OWC). Por ejemplo, puede crear una lista de permitidos de seguridad, que
solo permita que se carguen ciertos objetos COM, o puede optar por invalidar el bit de cierre de
Internet Explorer.
En este artículo:
Acerca de la categorización de objetos COM
Configuración de seguridad de la directiva de grupo para la categorización de objetos COM
Adición de la categorización de objetos COM al Registro
Acerca de la categorización de objetos COM Office 2010 comprobará primero si hay alguna opción de configuración de la directiva de grupo
establecida para la categorización de objetos COM. Si alguna de las opciones está habilitada para usar
la categorización de objetos COM, Office 2010 comprobará que los objetos COM especificados estén
correctamente categorizados dentro del Registro.
Para habilitar la categorización de objetos COM en la organización, primero debe determinar la mejor
configuración para las opciones de seguridad de la directiva de grupo de acuerdo a las necesidades de
la organización. A continuación, debe agregar el identificador de categoría correspondiente a los
objetos COM de destino dentro del Registro.
Configuración de seguridad de la directiva de grupo para la categorización de objetos COM Existen cuatro opciones de configuración de la directiva de grupo para la categorización de objetos
COM:
Comprobar proveedores de orígenes de datos de OWC
Comprobar servidores RTD de Excel
Comprobar objetos OLE
Comprobar objetos ActiveX
Se puede configurar las opciones Comprobar proveedores de orígenes de datos de OWC y
Comprobar servidores RTD de Excel para que estén habilitadas o deshabilitadas. Al habilitar estas
298
opciones, se forzará a Office 2010 para que solo cargue los objetos COM que estén correctamente
categorizados.
Comprobar objetos OLE y Comprobar objetos ActiveX tienen opciones adicionales cuando
selecciona Habilitado. Dichas opciones se enumeran en la siguiente tabla.
Opción Descripción
No comprobar Office carga objetos (OLE/ActiveX) sin antes
comprobar si están correctamente categorizados.
Invalidar lista de bits de cierre de IE
(comportamiento predeterminado)
Office usa la lista de categorías para invalidar las
comprobaciones de bits de cierre de Internet
Explorer.
Lista de permitidos estricta Office solo carga los objetos ActiveX
categorizados correctamente.
La opción Invalidar lista de bits de cierre de IE le permite enumerar específicamente los controles
OLE o ActiveX que se podrán cargar en Office 2010 siempre que estén correctamente categorizados,
aún si están en la lista de bits de cierre de Internet Explorer. Use este control cuando desee permitir
que un objeto COM que se designa como no seguro se cargue en Internet Explorer, aunque sabe que
es seguro para cargarse en Microsoft Office. Office también comprueba si el bit de cierre COM de
Office está habilitado. Para obtener más información sobre el bit de cierre COM de Office, vea
Planeación de la configuración de seguridad para controles ActiveX para Office 2010. Si el bit de cierre
COM de Office está habilitado y no hay ningún CLSID alternativo, también conocido como "bit
Phoenix", no se cargará el objeto COM. Para obtener más información acerca del comportamiento del
bit de cierre, vea el tema sobre el procedimiento para evitar que un control ActiveX se ejecute en
Internet Explorer (http://go.microsoft.com/fwlink/?linkid=183124&clcid=0xC0A).
Use la opción Lista de permitidos estricta cuando desee crear una lista de permitidos de seguridad
para permitir que solo se carguen ciertos controles y no permitir que se carguen todos los demás
objetos OLE o ActiveX que no estén en la lista.
Si habilita cualquiera de las opciones de categorización de objetos COM dentro de la directiva de
grupo, el siguiente paso es agregar la categorización de objetos COM al Registro.
Adición de la categorización de objetos COM al Registro Cada opción de la directiva de grupo tiene una configuración de categorización de objetos COM
correspondiente en el Registro. Estas opciones se enumeran en la tabla siguiente.
299
Configuración de la directiva de grupo Identificador de categoría (CATID)
Comprobar proveedores de orígenes de datos de
OWC
{A67A20DD-16B0-4831-9A66-045408E51786}
Comprobar servidores RTD de Excel {8F3844F5-0AF6-45C6-99C9-04BF54F620DA}
Comprobar objetos OLE {F3E0281E-C257-444E-87E7-F3DC29B62BBD}
Comprobar objetos ActiveX {4FED769C-D8DB-44EA-99EA-65135757C156}
Es necesario agregar un CATID correcto para los objetos COM designados, excepto cuando la
configuración de la directiva de grupo se establece como deshabilitado o habilitado | no comprobar.
En el Registro, agregue una clave (si no existe ya) denominada Implemented Categories al CLSID del
objeto COM. A continuación, agregue una subclave que contenga el CATID a la clave Implemented
Categories.
Por ejemplo, si crea una lista de permitidos y solo permite que se use el objeto OLE de gráfico de
Microsoft Graph en Office, primero tendría que buscar el CLSID para ese objeto COM en la siguiente
ubicación del Registro:
HKEY_CLASSES_ROOT\CLSID
El CLSID para el gráfico de Microsoft Graph es {00020803-0000-0000-C000-000000000046}. El
siguiente paso es comprobar si ya existe la clave Implemented Categories, o crear una si no existe. La
ruta de acceso en este ejemplo será:
HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000-000000000046}\Implemented
Categories
Por último, agregaría una subclave nueva para el CATID, que corresponda a la opción de
configuración de la directiva de grupo Comprobar objeto OLE, a la clave Implemented Categories. La
ruta de acceso y los valores finales para este ejemplo serán:
HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000-000000000046}\Implemented
Categories\{F3E0281E-C257-444E-87E7-F3DC29B62BBD}
Para obtener la información más reciente acerca de la configuración de directiva, vea el libro
de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está
disponible en la sección Archivos en esta descarga en la página de descarga de los archivos
de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de
personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).
Nota:
300
Planeación de la configuración de la Vista protegida para Office 2010
Si desea cambiar el comportamiento de la característica de vista previa de los espacios aislados en
Microsoft Office 2010, puede modificar la configuración de la Vista protegida. La Vista protegida es una
nueva característica de seguridad en Office 2010 que ayuda a mitigar las vulnerabilidades de su
equipo al abrir los archivos en un entorno restringido para poder examinarlos antes de abrirlos para su
edición en Microsoft Excel 2010, Microsoft PowerPoint 2010 o Microsoft Word 2010.
En este artículo:
Acerca de la planeación de la configuración de la Vista protegida
Impedir la apertura de archivos en la Vista protegida
Forzar la apertura de archivos en la Vista protegida
Agregar archivos a la lista de archivos no seguros
Acerca de la planeación de la configuración de la Vista protegida La Vista protegida ayuda a mitigar varios tipos de vulnerabilidades al abrir documentos, presentaciones
y libros en un entorno de espacio aislado. Un espacio aislado es una parte de la memoria de un equipo
o un proceso de un equipo específico que está aislado de ciertos componentes del sistema operativo y
aplicaciones. A causa de este aislamiento, se considera que los programas y procesos que se ejecutan
en un entorno de espacio aislado son menos peligrosos. Con frecuencia, los entornos de espacio
aislado se usan para probar aplicaciones y servicios nuevos que podrían hacer que un equipo se
volviera inestable o que generara un error. Estos entornos también se usan para impedir que las
aplicaciones y los procesos dañen el equipo.
Cuando un archivo se abre en la Vista protegida, los usuarios pueden ver el contenido del archivo pero
no pueden editarlo, guardarlo ni imprimirlo. El contenido activo del archivo, como controles ActiveX,
complementos, conexiones con bases de datos, hipervínculos y macros de Visual Basic para
Aplicaciones (VBA), no está habilitado. Los usuarios pueden copiar el contenido del archivo y pegarlo
en otro documento. Además, la Vista protegida impide que los usuarios vean los detalles de las firmas
digitales que se usan para firmar un documento, una presentación o un libro.
Comportamiento predeterminado de la Vista protegida
De forma predeterminada, la Vista protegida está habilitada en Excel 2010, PowerPoint 2010 y Word
2010. Sin embargo, los archivos solo se abren en la Vista protegida en determinadas condiciones. En
algunos casos, los archivos omiten la Vista protegida y se abren para su edición. Por ejemplo, los
301
archivos que se abren desde ubicaciones de confianza y los archivos que son documentos de
confianza omiten varios controles de seguridad y no se abren en la Vista protegida.
De forma predeterminada, los archivos se abren en la Vista protegida si se cumple alguna de las
siguientes condiciones:
Un archivo omite o no pasa la Validación de documentos de Office Validación de
documentos de Office es una nueva característica de seguridad que examina archivos para
detectar vulnerabilidades de formatos de archivo. Si Validación de documentos de Office detecta
una posible vulnerabilidad o algún otro daño no seguro en el archivo, éste se abre en la Vista
protegida.
Información de la zona de AES determina que un archivo no es seguro El Servicio de
ejecución de datos adjuntos (AES) agrega información de zona a los archivos que se descargan
con Microsoft Outlook o Microsoft Internet Explorer. Si la información de zona de un archivo indica
que éste procede de un sitio web que no es de confianza o de Internet, el archivo descargado se
abre en la Vista protegida.
Un usuario abre un archivo en la Vista protegida Los usuarios pueden abrir archivos en la
Vista protegida; para ello, pueden seleccionar Abrir en Vista protegida en el cuadro de diálogo
Abrir o mantener presionada la tecla Mayús, hacer clic con el botón secundario y seleccionar
Abrir en Vista protegida.
Un archivo se abre desde una ubicación no segura De forma predetermina, las ubicaciones
no seguras son la carpeta de archivos temporales de Internet y la carpeta de programas
descargados. Sin embargo, puede usar la configuración de Directivas de grupo para designar otras
ubicaciones no seguras.
En algunos casos, los archivos omiten la Vista protegida incluso si una o más de las condiciones
indicadas se cumplen. Específicamente, los archivos no se abren en la Vista protegida si alguna de las
siguientes condiciones se cumple:
Un archivo se abre desde una ubicación de confianza.
Un archivo es considerado como un documento de confianza.
Cambiar el comportamiento de la Vista protegida
No se recomienda cambiar el comportamiento predeterminado de la Vista protegida. La Vista protegida
es una parte importante de la estrategia de defensa por niveles de Office 2010 y está diseñada para
trabajar con otras características de seguridad como Validación de documento de Office y Bloqueo de
archivos. Sin embargo, sabemos que algunas organizaciones pueden necesitar cambiar la
configuración de la Vista protegida para adaptarse a requisitos de seguridad especiales. Con ese fin,
Office 2010 proporciona varias opciones de configuración que permiten cambiar el comportamiento de
la característica Vista protegida. Puede usar estas opciones para hacer lo siguiente:
Impedir que los archivos descargados de Internet se abran en la Vista protegida.
Impedir que los archivos almacenados en ubicaciones no seguras se abran en la Vista protegida.
Impedir que los datos adjuntos de Microsoft Outlook 2010 se abran en la Vista protegida.
302
Agregar ubicaciones a la lista de ubicaciones no seguras.
Además, puede usar las opciones de configuración de Bloqueo de archivos y Validación de documento
de Office para forzar la apertura de los archivos en la Vista protegida. Para obtener más información,
vea Forzar la apertura de archivos en la Vista protegida más adelante en este artículo.
Para obtener información detallada sobre la configuración que se trata en este artículo, vea el
tema sobre directivas y configuración de seguridad de Office 2010. Para obtener más
información sobre cómo establecer la configuración de seguridad en la Herramienta de
personalización de Office (OCT) y en las plantillas administrativas de Office 2010, vea el tema
sobre configuración de seguridad para Office 2010.
Impedir la apertura de archivos en la Vista protegida Puede cambiar la configuración de la Vista protegida para que ciertos archivos omitan la Vista
protegida. Para ello, habilite las siguientes opciones de configuración:
No abrir los archivos de la zona Internet en la Vista protegida Esta configuración fuerza a los
archivos a omitir la Vista protegida si la información de zona de AES indica que el archivo se
descargó de la zona Internet. Esta configuración se aplica a los archivos que se descargaron con
Internet Explorer, Outlook Express y Outlook.
No abrir los archivos en ubicaciones no seguras en la Vista protegida Esta configuración fuerza
a los archivos a omitir la Vista protegida si los archivos se abren desde una ubicación no segura.
Puede agregar carpetas a la lista de ubicaciones no seguras con la configuración Especificar lista
de ubicaciones no seguras, que se trata más adelante en este artículo.
Desactivar Vista protegida para datos adjuntos abiertos desde Outlook Esta configuración fuerza
a los archivos de Excel 2010. PowerPoint 2010 y Word 2010 que se abren como datos adjuntos de
Outlook 2010 a omitir la Vista protegida.
Esta configuración no se aplica si la configuración de Bloqueo de archivos fuerza la apertura del
archivo en la Vista protegida. Además, esta configuración no se aplica si un archivo no pasa la
Validación de documento de Office. Puede configurar cada una de estas opciones en función de la
aplicación para Excel 2010, PowerPoint 2010 y Word 2010.
Forzar la apertura de archivos en la Vista protegida Las características Bloqueo de archivos y Validación de documento de Office tienen opciones de
configuración que permiten forzar la apertura de archivos en la Vista protegida si se cumplen ciertas
condiciones. Puede usar estar opciones para determinar las circunstancias en las que los archivos
deben abrirse en la Vista protegida.
Nota:
303
Usar Bloqueo de archivos para forzar la apertura de archivos en la Vista protegida
La característica Bloqueo de archivos impide que abra o guarde ciertos tipos de archivos. Cuando usa
la configuración de Bloqueo de archivos para bloquear un tipo de archivo, puede elegir una de las tres
acciones de bloqueo de archivos:
Bloqueado y no habilitado para editar.
Bloqueado y abierto solo en la Vista protegida (los usuarios no pueden habilitar la edición).
Bloqueado y abierto en la Vista protegida (los usuarios pueden habilitar la edición).
Seleccionando la segunda o tercera opción, puede forzar a los tipos de archivos bloqueados a abrirse
en la Vista protegida. Puede establecer la configuración de Bloqueo de archivos solo según la
aplicación para Excel 2010, PowerPoint 2010 y Word 2010. Para obtener más información sobre la
configuración de Bloqueo de archivos, vea el tema sobre planeación de la configuración de Bloqueo de
archivos para Office 2010.
Usar la configuración de Validación de archivo de Office para forzar la apertura de archivos en la Vista protegida
Validación de documento de Office es una característica de seguridad nueva que examina archivos
para detectar vulnerabilidades de formatos de archivos antes de que abrirlos en una aplicación de
Office 2010. De forma predeterminada, los archivos que no pasan la Validación de documentos de
Office se abren en la Vista protegida y los usuarios pueden habilitar la edición después de ver el
archivo en la Vista protegida. Sin embargo, puede usar la configuración Establecer el
comportamiento de los documentos si se producen errores durante la validación del archivo
para cambiar este comportamiento. Puede usar esta configuración para seleccionar una de las tres
opciones posibles para los archivos que no pasan la Validación de archivo de Office:
Bloquear completamente Los archivos que no pasan la Validación de archivo de Office no se
pueden abrir en la Vista protegida o para su edición.
Abrir en Vista protegida y deshabilitar la edición Los archivos que no pasan la Validación de
archivo de Office se abren en la Vista protegida pero los usuarios no pueden editarlos.
Abrir en Vista protegida y permitir la edición Los archivos que no pasan la Validación de
archivo de Office se abren en la Vista protegida y los usuarios pueden editarlos. Ésta es la
configuración predeterminada.
Al seleccionar la segunda opción, puede restringir el comportamiento de la Vista protegida para los
archivos que no pasan la Validación de documento de Office. Puede establecer esta configuración de
Validación de documento de Office únicamente según la aplicación para Excel 2010, PowerPoint 2010
y Word 2010. Para obtener más información sobre la configuración de Validación de documento de
Office vea Planeación de la configuración de Validación de documento de Office para Office 2010.
304
Agregar archivos a la lista de archivos no seguros Puede usar la configuración Especificar lista de ubicaciones no seguras para agregar ubicaciones a
la lista de ubicaciones no seguras. Los archivos que se abren desde una ubicación o segura siempre
se abren en la Vista protegida. La característica de ubicaciones no seguras no impide que los usuarios
editen un documento, sólo fuerza la apertura del documento en la Vista protegida antes de su edición.
Ésta es una configuración global que se aplica a Excel 2010, PowerPoint 2010 y Word 2010.
Para obtener la información más reciente acerca de la configuración de directiva, vea el libro
de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está
disponible en la sección Archivos en esta descarga en la página de descarga de los archivos
de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de
personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).
Vea también Introducción a la seguridad de Office 2010
Descripción de las amenazas de seguridad y contramedidas para Office 2010
Planeación de la configuración de Validación de documento de Office para Office 2010
Nota:
305
Planeación de la configuración de Validación de documento de Office para Office 2010
Si desea cambiar la forma en que Microsoft Office 2010 valida los archivos almacenados en formatos
de archivos binarios de Microsoft Office, puede configurar Validación de documento de Office.
Validación de documento de Office es una característica de seguridad nueva de Office 2010 que ayuda
a prevenir ataques de formatos de archivos mediante el examen de los formatos de archivos binarios
de Office antes de abrirlos con Microsoft Excel 2010, Microsoft PowerPoint 2010 o Microsoft Word
2010.
En este artículo:
Acerca de la planeación de la configuración de Validación de documento de Office
Desactivar Validación de documento de Office
Cambiar el comportamiento de los documentos cuando se producen errores en la validación
Desactivar la creación de informes de Validación de documento de Office
Acerca de la planeación de la configuración de Validación de documento de Office Validación de documento de Office ayuda a detectar y prevenir un tipo de vulnerabilidad conocido
como ataque de formatos de archivo o ataque de pruebas de exploración de vulnerabilidades mediante
datos aleatorios de archivos. Los ataques de formatos de archivo aprovechan la integridad de un
archivo y se producen cuando alguien modifica su estructura con la intención de agregar código
malintencionado. Por lo general, el código malintencionado se ejecuta de forma remota y se usa para
elevar el privilegio de cuentas con restricciones del equipo. Como resultado, un atacante podría
obtener acceso a un equipo al que antes no tenía acceso. Esto le permitiría leer información
confidencial de la unidad de disco duro del equipo o instalar malware, como un gusano o un programa
registrador de pulsaciones de teclas. La característica Validación de documento de Office ayuda a
prevenir los ataques de formatos de archivo mediante el examen y la validación de los archivos antes
de abrirlos. Para validar archivos, Validación de documento de Office compara la estructura de un
archivo con un esquema de archivo predefinido (un conjunto de reglas que ayuda a determinar la
apariencia de un archivo legible). Si Validación de documento de Office detecta que la estructura de un
archivo no sigue todas las reglas descritas en el esquema, el archivo no pasa la validación.
Los ataques de formatos de archivo se producen con mayor frecuencia en archivos almacenados en
formatos de archivos binarios de Office. Debido a esto, Validación de documento de Office examina y
valida los siguientes tipos de archivos:
Archivos de libro de Excel 97-2003. Estos archivos tienen una extensión .xls e incluyen todos los
archivos con Formato de archivo de intercambio binario 8 (BIFF8).
306
Archivos de plantilla de Excel 97-2003. Estos archivos tienen una extensión .xlt e incluyen todos
los archivos BIFF8.
Archivos de Microsoft Excel 5.0/95. Estos archivos tienen una extensión .xls e incluyen todos los
archivos BIFF5.
Archivos de presentación de PowerPoint 97-2003. Estos archivos tienen una extensión .ppt.
Archivos de presentación con diapositivas de PowerPoint 97-2003. Estos archivos tienen una
extensión .pps.
Archivos de plantilla de PowerPoint 97-2003. Estos archivos tienen una extensión .pot.
Archivos de documento de Word 97-2003. Estos archivos tienen una extensión .doc.
Archivos de plantilla de Word 97-2003. Estos archivos tienen una extensión .dot.
Office 2010 proporciona varias opciones de configuración que le permiten cambiar el comportamiento
de la característica de Validación de documento de Office. Puede usar estas opciones para realizar las
siguientes acciones:
Deshabilitar la Validación de documento de Office.
Especificar el comportamiento del documento cuando un archivo no pasa la validación.
Impedir que Office 2010 envíe información sobre Validación de documento de Office a Microsoft.
Para obtener información detallada sobre la configuración que se trata en este artículo, vea el
tema sobre directivas y configuración de seguridad de Office 2010. Para obtener más
información sobre cómo establecer la configuración de seguridad en la Herramienta de
personalización de Office (OCT) y en las plantillas administrativas de Office 2010, vea el tema
sobre configuración de seguridad para Office 2010.
De forma predeterminada, la característica de Validación de documento de Office está habilitada en
Excel 2010, PowerPoint 2010 y Word 2010. Todos los archivos que no pasan la validación se abren en
Vista protegida y los usuarios pueden elegir habilitar la edición de estos archivos. Además, se solicita a
los usuarios que envíen información sobre Validación de documento de Office a Microsoft. Solo se
recolecta información de los archivos que no pasan la validación.
Se recomienda que no cambie la configuración predeterminada de Validación de documento de Office.
Sin embargo, es posible que algunas organizaciones deban configurar Validación de documento de
Office según requisitos de seguridad especiales. Concretamente, las organizaciones que tienen los
siguientes requisitos de seguridad pueden tener que cambiar la configuración predeterminada de esta
característica:
Organizaciones con acceso restringido a Internet. Validación de documento de Office solicita a los
usuarios que envíen información sobre errores de validación a Microsoft aproximadamente cada
dos semanas. Esto podría infringir las directivas de acceso a Internet de una organización. En este
caso, deberá evitar que Validación de documento de Office envíe la información a Microsoft. Para
obtener más información, vea Desactivar la creación de informes de Validación de documento de
Office más adelante en este artículo.
Nota:
307
Organizaciones con entornos de seguridad muy restringidos. Puede configurar Validación de
documento de Office para que los archivos que no pasan la validación no se puedan abrir o se
puedan abrir solamente en Vista protegida. Esta configuración de Validación de documento de
Office es más restringida que la predeterminada y puede ser apropiada para las organizaciones
que tienen un entorno de seguridad bloqueado. Para obtener más información sobre cómo cambiar
el comportamiento de los documentos, vea Cambiar el comportamiento de los documentos cuando
se producen errores en la validación más adelante en este artículo.
Organizaciones que no desean que se envíen sus archivos a Microsoft. Si el usuario lo permite,
Validación de documento de Office envía una copia de todos los archivos que no pasan la
validación a Microsoft. Puede configurar Validación de documento de Office para que no se solicite
a los usuarios el envío de información de validación a Microsoft.
Desactivar Validación de documento de Office Puede usar la opción de configuración Desactivar la validación de documento para deshabilitar
Validación de documento de Office. Esta opción se debe configurar en cada una de las aplicaciones
para Excel 2010, PowerPoint 2010 y Word 2010. Esta configuración evita que los archivos
almacenados en formato de archivo binario de Office se examinen y validen. Por ejemplo, si habilita la
opción Desactivar la validación de documento para Excel 2010, Validación de documento de Office
no examina ni valida archivos de libro de Excel 97-2003, archivos de plantilla de Excel 97-2003 o
archivos de Microsoft Excel 5.0/95. Si un usuario abre uno de estos tipos de archivos y el archivo
contiene un ataque de formato de archivo, no se podrá detectar ni evitar el ataque a menos que otro
control de seguridad detecte y evite dicho ataque.
Se recomienda no desactivar Validación de documento de Office. Validación de documento de Office
es una parte clave de la estrategia de defensa por niveles de Office 2010 y debería estar habilitada en
todos los equipos de una organización. Si desea evitar que la característica de Validación de
documento de Office valide archivos, se recomienda que use la característica Ubicaciones de
confianza. Las comprobaciones de Validación de documento de Office omiten los archivos que se
abren desde ubicaciones de confianza. También puede usar la característica Documentos confiables
para evitar que Validación de documento de Office valide un documento. A los documentos que se
consideran confiables no se les realizan las comprobaciones de Validación de documento de Office.
Cambiar el comportamiento de los documentos cuando se producen errores en la validación Puede usar la opción Establecer el comportamiento de los documentos si se producen errores
durante la validación del archivo para cambiar el comportamiento de los documentos con errores de
validación. Cuando habilita esta opción, puede seleccionar una de las tres opciones siguientes:
Bloquear archivos completamente Los archivos con errores de validación no se abren en la
Vista protegida y los usuarios no pueden abrir los archivos para editarlos.
308
Abrir archivos en Vista protegida y deshabilitar la edición Los archivos se abren en la Vista
protegida para que los usuarios vean el contenido, pero no pueden abrirlos para editarlos.
Abrir archivos en Vista protegida y permitir la edición Los archivos se abren en la Vista
protegida y los usuarios pueden elegir abrir los archivos para editarlos. Esta opción representa el
comportamiento predeterminado de la característica de Validación de documento de Office.
Si selecciona la opción Abrir archivos en Vista protegida y deshabilitar la edición, los usuarios ven
el siguiente mensaje en la barra de mensajes cuando un archivo no pasa la validación:
Vista protegida. Office detectó un problema con este archivo. Si lo edita, puede dañar el equipo.
Haga clic para obtener más detalles.
Si un usuario hace clic en la barra de mensajes, aparece la vista de Microsoft Office Backstage, que
proporciona una descripción más detallada del problema y permite a los usuarios habilitar el archivo
para su edición.
Si selecciona la opción Bloquear archivos completamente, se muestra el siguiente texto en un
cuadro de texto cuando un archivo no pasa la validación:
Office detectó un problema con este archivo. Este archivo no se puede abrir con el fin de
proteger su equipo.
Los usuarios pueden expandir el cuadro de diálogo y ver una explicación más detallada del motivo por
el cual el archivo no se abre o pueden cerrar el cuadro de diálogo haciendo clic en Aceptar.
Desactivar la creación de informes de Validación de documento de Office Puede usar la opción Desactivar el informe de errores para los archivos con errores de validación
para suprimir el cuadro de diálogo que solicita a los usuarios enviar información a Microsoft. Esta
opción también evita que se envíe información sobre validación a Microsoft.
Cada vez que se produce un error durante la validación de un archivo, Office 2010 recolecta
información sobre el motivo por el cual el archivo no pasó la validación. Aproximadamente, dos
semanas después de que se produzca el error de validación, Office 2010 solicita a los usuarios que
envíen la información de Validación de documento de Office a Microsoft. En ella se incluye información
como los tipos de archivos, los tamaños de los archivos, el tiempo que se tardó en abrir los archivos y
en validarlos. También se envían copias de los archivos que no pasaron la validación a Microsoft. Los
usuarios ven la lista de los archivos cuando se les solicita enviar información sobre validación a
Microsoft. Los usuarios pueden rechazar enviar dicha información a Microsoft, lo que significa que no
se enviará información sobre validaciones con error ni archivos a Microsoft. Si una organización
restringe el acceso a Internet, tiene directivas restrictivas de acceso a Internet o no quiere que se
envíen archivos a Microsoft, se debe habilitar la opción Desactivar el informe de errores para los
archivos con errores de validación.
Importante:
309
En ocasiones, la característica de Validación de documento de Office puede indicar un error en
la validación de un archivo cuando, de hecho, el archivo es válido. La característica de
creación de informes de validación ayuda a Microsoft a mejorar la característica de Validación
de documento de Office y minimizar los resultados con falsos positivos.
Para obtener la información más reciente acerca de la configuración de directiva, vea el libro
de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está
disponible en la sección Archivos en esta descarga en la página de descarga de los archivos
de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de
personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).
Vea también Introducción a la seguridad de Office 2010
Configuración de seguridad para Office 2010
Nota:
310
Actualizaciones de los archivos de la plantilla administrativa (ADM, ADMX y ADML) y de la Herramienta de personalización de Office del sistema Office 2007
Microsoft Office 2010 proporciona configuración para permitir que se exijan contraseñas seguras, como
reglas de complejidad y longitud de contraseñas, al usar la característica Cifrar con contraseña en
Microsoft Excel 2010, Microsoft PowerPoint 2010 y Microsoft Word 2010. Mediante esta configuración,
se puede hacer que las aplicaciones de Office 2010 exijan requisitos de contraseña local o los
requisitos basados en dominio que se especifican en la configuración de directiva de contraseñas en la
directiva de grupo.
En este artículo:
Acerca de la planeación de la configuración de complejidad y longitud de contraseñas
Determinar el nivel de reglas de contraseña
Opciones de complejidad y longitud de contraseñas relacionadas
Acerca de la planeación de la configuración de complejidad y longitud de contraseñas De forma predeterminada, no hay ninguna restricción en la longitud o complejidad de contraseñas en la
característica Cifrar con contraseña, lo que significa que los usuarios pueden cifrar un documento,
presentación o libro sin especificar una contraseña. Sin embargo, se recomienda que las
organizaciones cambien esta configuración predeterminada y exijan la longitud y complejidad de la
contraseña para ayudar a garantizar que se usen contraseñas seguras con la característica Cifrar con
contraseña.
Muchas organizaciones exigen contraseñas seguras para el inicio de sesión y la autenticación
mediante el uso de directivas de grupo basadas en dominio. Si es así, se recomienda que la
organización use los mismos requisitos de complejidad y longitud de contraseñas para la característica
Cifrar con contraseña. Para obtener más información acerca de las contraseñas seguras, incluidas
algunas recomendaciones para determinar la complejidad y longitud de las contraseñas, vea el tema
sobre cómo crear una directiva de contraseñas segura
(http://go.microsoft.com/fwlink/?linkid=166269&clcid=0xC0A).
Al establecer las directivas de contraseñas, deberá equilibrar la necesidad de un alto nivel de
seguridad con la necesidad de que los usuarios puedan implementar fácilmente la directiva de
contraseñas. Si alguien olvida la contraseña o un empleado abandona la organización sin
Precaución:
311
proporcionar las contraseñas que usó para guardar y cifrar los datos, estos son inaccesibles
hasta que esté disponible la contraseña correcta para descifrarlos.
Exigir complejidad y longitud de contraseñas Al configurar las opciones de contraseña que Office 2010 proporciona para exigir complejidad y
longitud de contraseñas, se pueden usar las opciones incluidas con Office 2010 o en combinación con
las opciones de contraseña que están disponibles en el objeto Directiva de grupo basado en dominio.
Si ya se exigen contraseñas seguras para la autenticación e inicio de sesión de dominios, se
recomienda configurar las opciones de complejidad y longitud de contraseñas para Office 2010 del
mismo modo que se configuran para el objeto Directiva de grupo de directiva de contraseñas en el
dominio.
Las opciones de configuración de contraseñas incluidas en Office 2010 son las siguientes:
Establecer longitud mínima de contraseña
Establecer nivel de reglas de contraseña
Establecer el tiempo de espera de dominio de reglas de contraseña
Puede configurar las opciones de contraseña de Office 2010 mediante la Herramienta de
personalización de Office (OCT) o las plantillas administrativas de Office 2010 para directivas de grupo
locales o basadas en dominio. Para obtener información sobre cómo establecer la configuración de
seguridad en OCT y las plantillas administrativas de Office 2010, vea Configuración de seguridad para
Office 2010.
Las opciones de configuración de contraseña disponibles para el objeto Directiva de grupo de directiva
de contraseñas en el dominio son las siguientes:
Exigir historial de contraseñas
Vigencia máxima de la contraseña
Vigencia mínima de la contraseña
Longitud mínima de la contraseña
Las contraseñas deben cumplir los requerimientos de complejidad
Almacenar contraseñas usando cifrado reversible
Puede usar el Editor de objetos de directiva de grupo para configurar opciones de directiva de
contraseñas basadas en dominio (GPO | Configuración del equipo | Directivas | Configuración de
Windows | Configuración de seguridad | Directivas de cuenta | Directiva de contraseñas). Para
obtener más información, vea la Referencia técnica para el Editor de objetos de directiva de grupo
(http://go.microsoft.com/fwlink/?linkid=188682&clcid=0xC0A).
La opción Establecer nivel de reglas de contraseña en Office 2010 determina los requisitos de
complejidad de las contraseñas y si se usará el objeto Directiva de grupo de directiva de contraseñas
para el dominio.
312
Para exigir la longitud y complejidad de la característica Cifrar con contraseña, se debe realizar lo
siguiente:
Determinar la longitud mínima de contraseña que se va a exigir de forma local.
Determinar el nivel de reglas de contraseña.
Determinar el valor de tiempo de espera de contraseña para la exigencia de contraseñas basadas
en dominio. (Se trata de una tarea opcional. Es posible que deba configurar este valor si hay un
filtro personalizado de contraseña instalado en el controlador de dominio y si el tiempo de espera
predeterminado de 4 segundos al ponerse en contacto con un controlador de dominio no es
suficiente).
Determinar los requisitos de longitud mínima de contraseña
Para exigir longitud y complejidad de contraseñas, primero debe determinar la longitud mínima de
contraseña que se va a exigir de forma local. La opción Establecer longitud mínima de contraseña
permite realizar esta operación. Al habilitar esta opción, se puede especificar una longitud de
contraseña entre 0 y 255. Sin embargo, la especificación de una longitud mínima de contraseña no
exige la longitud de contraseña. Para exigir la complejidad o longitud de contraseña, debe cambiar la
opción Establecer nivel de reglas de contraseña, que se describe en la sección siguiente.
Al establecer las directivas de contraseñas, deberá equilibrar la necesidad de un alto nivel de
seguridad con la necesidad de que los usuarios puedan implementar fácilmente la directiva de
contraseñas. Si alguien olvida la contraseña o un empleado abandona la organización sin
proporcionar las contraseñas que usó para guardar y cifrar los datos, estos son inaccesibles
hasta que esté disponible la contraseña correcta para descifrarlos.
Determinar el nivel de reglas de contraseña
Después de establecer una longitud mínima de contraseña para la aplicación local, debe determinar
las reglas mediante las cuales se exigirá la complejidad y longitud de contraseñas. La opción
Establecer nivel de reglas de contraseña permite realizar esta operación. Al habilitar esta opción, se
puede seleccionar uno de los cuatro niveles, que son los siguientes:
Sin comprobación de contraseña: no se exige la complejidad y longitud de contraseñas. Lo
mismo ocurre con la configuración predeterminada.
Comprobación de longitud local: se exige la longitud de contraseña pero no la complejidad de
contraseña. Además, la longitud de contraseña se exige sólo en el nivel local de acuerdo con el
requisito de longitud de contraseña especificado en la opción Establecer longitud mínima de
contraseña.
Comprobaciones de complejidad y longitud locales: se exige la longitud de contraseña en el
nivel local de acuerdo con el requisito de longitud de contraseña especificado en la opción
Establecer longitud mínima de contraseña. También se exige la complejidad de contraseña en
Precaución:
313
un nivel local, lo que implica que las contraseñas deben contener caracteres de al menos tres de
los siguientes juegos de caracteres:
Minúsculas a–z
Mayúsculas A–Z
Dígitos 0–9
Caracteres no alfabéticos
Esta opción funciona únicamente si se especifica una longitud de contraseña de al menos seis
caracteres en la opción Establecer longitud mínima de contraseña.
Comprobaciones de directiva de dominio, complejidad local y longitud local: se exige la
complejidad y longitud de contraseñas de acuerdo con la configuración de directiva de contraseñas
basada en dominio que se establece en la directiva de grupo. Si un equipo está desconectado o no
puede ponerse en contacto con un controlador de dominio, los requisitos de complejidad y longitud
de contraseña local se exigen exactamente como se describen para la opción Comprobaciones
de complejidad y longitud locales.
Si desea exigir longitud y complejidad de contraseñas mediante el uso de la configuración basada en
dominio, debe establecer la configuración de directiva de contraseñas en la directiva de grupo. La
aplicación basada en dominios tiene varias ventajas sobre la aplicación local. Algunas de las ventajas
son:
Los requisitos de longitud y complejidad de contraseñas son los mismos para el inicio de sesión y
la autenticación que los que se usan para la característica Cifrar con contraseña.
Los requisitos de longitud y complejidad de contraseñas se exigen de la misma manera en toda la
organización.
Los requisitos de longitud y complejidad de contraseñas se pueden exigir de manera diferente
según unidades organizativas, sitios y dominios.
Para obtener más información sobre la exigencia de complejidad y longitud de contraseñas mediante la
directiva de grupo basada en dominio, vea el tema sobre cómo exigir el uso de contraseñas seguras en
toda la organización (http://go.microsoft.com/fwlink/?linkid=166262&clcid=0xC0A).
Determinar el valor de tiempo de espera de dominio
Si usa la configuración de directiva de grupo basada en dominio para exigir complejidad y longitud de
contraseñas en la característica Cifrar con contraseña y hay un filtro personalizado de contraseña
instalado en el controlador de dominio, es posible que deba configurar la opción Establecer el tiempo
de espera de dominio de reglas de contraseña. El valor de tiempo de espera de dominio determina
la cantidad de tiempo que una aplicación de Office 2010 espera por una respuesta de un controlador
de dominio antes de usar la configuración de complejidad y longitud de contraseña local para exigir.
Puede usar la opción Establecer el tiempo de espera de dominio de reglas de contraseña para
cambiar el valor de tiempo de espera de dominio. De forma predeterminada, el valor de tiempo de
espera es de 4000 milisegundos (4 segundos), lo que significa que una aplicación de Office 2010 usará
314
configuración de complejidad y longitud de contraseña local para exigir si un controlador de dominio no
responde en 4000 milisegundos.
El valor de tiempo de espera de dominio no tiene ningún efecto a menos que se habilite la
opción Establecer longitud mínima de contraseña, la opción Establecer nivel de reglas de
contraseña y, a continuación, se seleccione la opción Comprobaciones de directiva de
dominio, complejidad local y longitud local.
Opciones de complejidad y longitud de contraseñas relacionadas Las siguientes opciones se suelen usar cuando una organización exige la longitud y complejidad de
contraseñas:
Configuración de criptografía personal: esta configuración permite especificar algoritmos y
proveedores de cifrado que se usan para cifrar documentos, presentaciones y libros.
Para obtener la información más reciente acerca de la configuración de directiva, vea el libro
de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está
disponible en la sección Archivos en esta descarga en la página de descarga de los archivos
de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de
personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).
Vea también Introducción a la seguridad de Office 2010
Configuración de seguridad para Office 2010
Nota:
Nota:
315
Planeación de la configuración de criptografía y cifrado para Office 2010
Microsoft Office 2010 contiene opciones de configuración que permiten controlar la forma en que los
datos se cifran cuando se usa Microsoft Access 2010, Microsoft Excel 2010, Microsoft OneNote 2010,
Microsoft PowerPoint 2010, Microsoft Project 2010 y Microsoft Word 2010. En este artículo se
proporciona información general sobre criptografía y cifrado en Office 2010, se describen las opciones
de configuración que puede usar para cifrar datos y se ofrece información acerca de la compatibilidad
con versiones anteriores de Microsoft Office. Para obtener información acerca de Microsoft Outlook
2010, vea Planeación de la criptografía de mensajes de correo electrónico en Outlook 2010.
Cuando planee la configuración de cifrado, tenga en cuenta las siguientes instrucciones:
Se recomienda no modificar la configuración de cifrado predeterminada a menos que el modelo de
seguridad de la organización requiera una configuración de cifrado diferente a la configuración
predeterminada.
Se recomienda exigir el cumplimiento de los requisitos de longitud y complejidad de la contraseña
para asegurarse de que se usen contraseñas seguras al cifrar datos. Para obtener más
información, vea Actualizaciones de los archivos de la plantilla administrativa (ADM, ADMX y
ADML) y de la Herramienta de personalización de Office del sistema Office 2007.
Se recomienda no usar el cifrado RC4. Para obtener más información, vea Compatibilidad con
versiones anteriores de Office más adelante en este artículo.
No existe una configuración administrativa que permita obligar a los usuarios a cifrar los
documentos. Sin embargo, existe una configuración administrativa que permite eliminar la
capacidad de agregar contraseñas a los documentos y, por lo tanto, no permitir el cifrado de
documentos. Para obtener más información, vea Configuración de criptografía y cifrado más
adelante en este artículo.
Guardar documentos en ubicaciones de confianza no afecta la configuración de cifrado. Si un
documento se cifra y se guarda en una ubicación de confianza, el usuario debe proporcionar una
contraseña para abrir el documento.
En este artículo:
Acerca de las operaciones de criptografía y cifrado en Office 2010
Configuración de criptografía y cifrado
Compatibilidad con versiones anteriores de Office
316
Acerca de las operaciones de criptografía y cifrado en Office 2010 Los algoritmos de cifrado disponibles que se pueden usar con Office dependen de los algoritmos a los
que se puede obtener acceso a través de las API (Interfaz de programación de aplicaciones) del
sistema operativo Windows. Además de mantener la compatibilidad con las API de criptografía
(CryptoAPI), Office 2010 es compatible con CNG (CryptoAPI: Next Generation), que se encuentra
disponible desde el lanzamiento de 2007 Microsoft Office system con Service Pack 2 (SP2).
CNG agiliza el cifrado, ya que permite especificar diversos algoritmos hash y algoritmos de cifrado
compatibles con el equipo host para usarlos durante el proceso de cifrado de documentos. Además,
CNG permite obtener un cifrado de mayor extensibilidad, en el que se pueden usar módulos de cifrado
de otros fabricantes.
Cuando Office usa CryptoAPI, los algoritmos de cifrado dependen de los que se encuentran
disponibles dentro de un CSP (Proveedor de servicios de cifrado) que forma parte del sistema
operativo Windows. La siguiente clave del Registro contiene una lista de los CSP instalados en un
equipo:
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Cryptography/Defaults/Provider
Con Office 2010 u 2007 Office System con Service Pack 2, se pueden usar los siguientes algoritmos
de cifrado CNG, o cualquier otra extensión de cifrado CNG instalada en el sistema:
AES, DES, DESX, 3DES, 3DES_112 y RC2
Con Office 2010 u 2007 Office System con Service Pack 2, se pueden usar los siguientes algoritmos
hash CNG, o cualquier otra extensión de cifrado CNG instalada en el sistema:
MD2, MD4, MD5, RIPEMD-128, RIPEMD-160, SHA-1, SHA256, SHA384 y SHA512
Si bien existen opciones de configuración en Office 2010 para cambiar la forma de realizar el cifrado,
cuando se cifran archivos con formato Office Open XML (.docx, .xslx, .pptx, entre otros), los valores
predeterminados (AES [Estándar de cifrado avanzado], longitud de clave de 128 bits, SHA1 y CBC
[Encadenamiento de bloques de cifrado]) proporcionan un cifrado seguro y suelen ser adecuados para
la mayoría de las organizaciones. El cifrado AES es el algoritmo estándar disponible más seguro del
sector. La Agencia de Seguridad Nacional (NSA) ha seleccionado este algoritmo para usarlo como el
estándar del gobierno de los Estados Unidos. El cifrado AES es compatible con Windows XP con
Service Pack 2, Windows Vista, Windows 7, Windows Server 2003 y Windows Server 2008.
Configuración de criptografía y cifrado En la siguiente tabla se enumeran las opciones de configuración disponibles para cambiar los
algoritmos de cifrado cuando se usan versiones de Microsoft Office que tienen acceso a CryptoAPI.
Esto incluye las versiones de Office hasta Office 2010 inclusive.
317
Opción Descripción
Tipo de cifrado para los archivos con
formato Office Open XML protegidos
por contraseña
Esta opción de configuración permite especificar un tipo de
cifrado para los archivos con formato Office Open XML de
los proveedores de servicios de cifrado (CSP) disponibles.
Esta opción es obligatoria cuando se usa un complemento
de cifrado COM personalizado. Para obtener más
información, vea la guía para programadores sobre cifrado
en el sistema Office de 2007, que se encuentra disponible
como parte del SDK de SharePoint Server 2010
(http://go.microsoft.com/fwlink/?linkid=107614&clcid=0xC0A).
Esta opción de configuración también es necesaria si se usa
2007 Office System con Service Pack 1 o una versión del
paquete de compatibilidad anterior al paquete de
compatibilidad de Microsoft Office para los formatos de
archivo de Word, Excel y PowerPoint
(http://go.microsoft.com/fwlink/?linkid=78517&clcid=0xC0A) y
se desea cambiar el algoritmo de cifrado por uno distinto al
predeterminado.
Tipo de cifrado para los archivos de
Office 97-2003 protegidos por
contraseña
Esta opción de configuración permite especificar un tipo de
cifrado para los archivos de Office 97-2003 (binarios) de los
proveedores de servicios de cifrado (CSP) disponibles. El
único algoritmo de cifrado compatible con esta configuración
es RC4 pero, como se mencionó anteriormente, no se
recomienda usarlo.
En Office 2010, si necesita cambiar la opción de configuración Tipo de cifrado para los archivos con
formato Office Open XML protegidos por contraseña, primero debe habilitar la opción Especificar
compatibilidad de cifrado y seleccionar la opción Usar formato heredado. La opción de
configuración Especificar compatibilidad de cifrado se encuentra disponible en Access 2010, Excel
2010, PowerPoint 2010 y Word 2010.
En la siguiente tabla se enumeran las opciones de configuración disponibles para cambiar los
algoritmos de cifrado cuando se usa Office 2010. Estas opciones de configuración se aplican a Access
2010, Excel 2010, OneNote 2010, PowerPoint 2010, Project 2010 y Word 2010.
Todas las opciones de configuración que se describen a continuación, excepto Establecer
parámetros para el contexto de CNG y Especificar algoritmo de generador de números
aleatorios de CNG, se pueden aplicar incluso cuando se usa un sistema operativo compatible
con Office 2010, como Windows XP con Service Pack 3, que no incluye la compatibilidad con
CNG. En este caso, Office 2010 usa CryptoAPI en lugar de CNG. Estas opciones de
Nota:
318
configuración se aplican sólo al usar Office 2010 para el cifrado de archivos con formato Office
Open XML.
Opción Descripción
Establecer algoritmo de cifrado CNG Esta opción de configuración permite configurar el algoritmo
de cifrado CNG que se debe usar. El valor predeterminado
es AES.
Configurar modo de encadenamiento
de cifrado CNG
Esta opción de configuración permite configurar el modo de
encadenamiento de cifrado que se debe usar. El valor
predeterminado es Encadenamiento de bloques de
cifrado (CBC).
Establecer longitud de la clave de
cifrado CNG
Esta opción de configuración permite configurar el número
de bits que se deben usar al crear la clave de cifrado. El
valor predeterminado es 128 bits.
Especificar compatibilidad de cifrado Esta opción de configuración permite especificar el formato
de compatibilidad. El valor predeterminado es Usar formato
de próxima generación.
Establecer parámetros para el
contexto de CNG
Esta opción de configuración permite especificar los
parámetros de cifrado que se deben usar para el contexto de
CNG. Para usar esta opción, primero se debe crear un
contexto de CNG mediante CryptoAPI: Next Generation
(CNG). Para obtener más información, vea el tema sobre las
funciones de configuración de cifrado CNG
(http://go.microsoft.com/fwlink/?linkid=192996&clcid=0xC0A).
Especificar algoritmo hash CNG Esta opción de configuración permite especificar el algoritmo
hash que se debe usar. El valor predeterminado es SHA1.
Establecer número de
recombinaciones de contraseña de
CNG
Esta opción de configuración permite especificar el número
de veces que se genera (recombina) el comprobador de
contraseñas. El valor predeterminado es 100.000.
Especificar algoritmo de generador
de números aleatorios de CNG
Esta opción de configuración permite configurar el generador
de números aleatorios de CNG que se va a usar. El valor
predeterminado es RNG (Generador de números aleatorios).
Especificar longitud de contraseña
CNG con sal
Esta opción de configuración permite especificar el número
de bytes de sal que se debe usar. El valor predeterminado
es 16.
319
Además de las opciones de configuración de CNG enumeradas en la tabla anterior, se puede
configurar la opción de configuración de CNG que se muestra en la siguiente tabla para Excel 2010,
PowerPoint 2010 y Word 2010.
Opción Descripción
Usar una clave nueva al cambiar la contraseña Esta opción de configuración permite especificar
si se debe usar una nueva clave de cifrado
cuando se cambia la contraseña. La opción
predeterminada es no usar una nueva clave en los
cambios de contraseña.
Puede usar la opción de configuración que se muestra en la siguiente tabla para eliminar la capacidad
de agregar contraseñas a los documentos y, por lo tanto, no permitir el cifrado de documentos.
Opción Descripción
Deshabilitar contraseña para abrir la interfaz
de usuario
Esta opción de configuración permite controlar si
los usuarios de Office 2010 pueden agregar
contraseñas a los documentos. De forma
predeterminada, los usuarios pueden agregar
contraseñas.
Para obtener información acerca de los procedimientos para establecer la configuración de
seguridad en la Herramienta de personalización de Office (OCT) y en las plantillas
administrativas de Office 2010, vea Configuración de seguridad para Office 2010.
Compatibilidad con versiones anteriores de Office Si necesita cifrar documentos de Office, se recomienda guardar los documentos como archivos con
formato Office Open XML (.docx, .xlsx, .pptx, entre otros) en lugar de usar el formato de Office 97–
2003 (.doc, .xls, .ppt, entre otros). El cifrado que se usa para los documentos binarios (.doc, .xls, .ppt)
usa RC4, pero esta opción no es recomendable tal como se describe en las secciones sobre
consideraciones de seguridad 4.3.2 y 4.3.3 de la especificación sobre estructuras de criptografía para
documentos de Office (http://go.microsoft.com/fwlink/?linkid=192287&clcid=0xC0A). Los documentos
que se guardan en formatos binarios de Office anteriores sólo se pueden cifrar mediante RC4 para
mantener la compatibilidad con las versiones anteriores de Microsoft Office. AES, el algoritmo de
cifrado recomendado y predeterminado, se usa para cifrar archivos con formato Office Open XML.
Nota:
320
Office 2010 y 2007 Office System permiten guardar los documentos como archivos con formato Office
Open XML. Además, si cuenta con Microsoft Office XP u Office 2003, puede usar el paquete de
compatibilidad para guardar los documentos como archivos con formato Office Open XML.
Si la organización usa el paquete de compatibilidad de Microsoft Office para los formatos de archivo de
Word, Excel y PowerPoint con el fin de cifrar los archivos con formato Office Open XML, debe revisar
la siguiente información:
De forma predeterminada, el paquete de compatibilidad usa las siguientes opciones de
configuración para cifrar los archivos con formato Office Open XML:
Proveedor de servicios de cifrado RSA y AES mejorado de Microsoft (prototipo), AES
128, 128 (en el sistema operativo Windows XP Professional).
Proveedor de servicios de cifrado RSA y AES mejorado de Microsoft, AES-128, 128 (en
los sistemas operativos Windows Server 2003 y Windows Vista).
No se notifica a los usuarios que el paquete de compatibilidad usa estas opciones de configuración
de cifrado.
Es posible que la interfaz gráfica de usuario en las versiones anteriores de Office muestre
opciones de configuración de cifrado incorrectas para los archivos con formato Office Open XML si
el paquete de compatibilidad se encuentra instalado.
Los usuarios no pueden usar la interfaz gráfica de usuario en las versiones anteriores de Office
para cambiar las opciones de configuración de cifrado de los archivos con formato Office Open
XML.
Para obtener la información más reciente acerca de la configuración de directiva, vea el libro
de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está
disponible en la sección Archivos en esta descarga en la página de descarga de los archivos
de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de
personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).
Vea también Introducción a la seguridad de Office 2010
Configuración de seguridad para Office 2010
Especificación sobre estructuras de criptografía para documentos de Office
Nota:
321
Planeación de la configuración de la firma digital para Office 2010
Puede firmar digitalmente documentos mediante Microsoft Excel 2010, Microsoft PowerPoint 2010 y
Microsoft Word 2010. También puede agregar una línea de firma o una marca de firma mediante Excel
2010, Microsoft InfoPath 2010 y Word 2010. Microsoft Office 2010 también es compatible con XAdES
(firmas electrónicas avanzadas XML), un conjunto de extensiones para el estándar XML-DSig. La
compatibilidad con este sistema se estableció por primera vez en 2007 Microsoft Office system.
En este artículo:
¿Qué es una firma digital?
Certificado digital: con firma personal o emitido por entidades de certificación
Uso de las firmas digitales
¿Qué es una firma digital? Puede firmar digitalmente un documento por muchas de las mismas razones que coloca una firma
manuscrita en un documento impreso. Una firma digital se usa para autenticar la identidad del creador
de determinada información digital, como documentos, mensajes de correo electrónico y macros,
mediante el uso de algoritmos de cifrado.
Las firmas digitales se basan en certificados digitales. Los certificados digitales son comprobadores de
identidad que emite un tercero de confianza, conocido como entidad de certificación (CA). Esto
funciona de la misma forma que los documentos de identidad impresos. Por ejemplo, un tercero de
confianza, como un empleador o una entidad gubernamental, emite documentos de identidad, como
permisos de conducir, pasaportes y tarjetas de identificación de empleado, que otras personas usan
para comprobar si una persona es quien dice ser.
Logros de las firmas digitales
Las firmas digitales permiten establecer las siguientes medidas de autenticación:
Autenticidad La firma digital y su certificado digital subyacente permiten asegurarse de que el
firmante sea quien dice ser. Esto ayuda a evitar que otras personas pretendan ser autores de
determinados documentos (el equivalente de la falsificación en los documentos impresos).
Integridad La firma digital permite asegurarse de que el contenido no se haya modificado o
alterado desde que se firmó digitalmente. Esto ayuda a evitar que los documentos se intercepten y
modifiquen sin que el autor del documento tenga conocimiento.
No rechazo La firma digital permite demostrar a todas las partes el origen del contenido firmado.
"Rechazo" hace referencia a la acción de un firmante de negar toda asociación con el contenido
firmado. Esto ayuda a demostrar que el autor del documento es el verdadero autor y no otra
322
persona, independientemente de las afirmaciones del firmante. Un firmante no puede rechazar la
firma en ese documento sin rechazar su propia clave digital y, como consecuencia, los demás
documentos firmados con esa clave.
Requisitos de las firmas digitales
Para establecer estas condiciones, el creador del contenido debe firmar digitalmente el contenido
mediante la creación de una firma que cumpla con los siguientes criterios:
La firma digital debe ser válida. Una entidad de certificación de confianza para el sistema operativo
debe firmar el certificado digital en el que se basa la firma digital.
El certificado asociado con la firma digital no debe haber expirado o debe contener una marca de
tiempo que indique que el certificado era válido cuando fue firmado.
El certificado asociado con la firma digital no haber sido revocado.
La persona o la organización firmante (conocida como editor) debe ser de confianza para el
destinatario.
Word 2010, Excel 2010 y PowerPoint 2010 detectan estos criterios y le advierten si existe un problema
con la firma digital. La información acerca de los certificados con problemas se puede ver fácilmente en
un panel de tareas de certificación que aparece en la aplicación de Office 2010. Las aplicaciones de
Office 2010 permiten agregar varias firmas digitales al mismo documento.
Firmas digitales en el entorno empresarial
El siguiente escenario muestra la forma en que se puede usar la firma digital de documentos en un
entorno empresarial:
1. Un empleado usa Excel 2010 para crear un informe de gastos. A continuación, crea tres líneas de
firma: una para sí mismo, una para el administrador y otra para el departamento de contabilidad.
Estas líneas se usan para identificar que el empleado es el autor del documento, para garantizar
que no se produzca ningún cambio en el documento durante su traspaso al administrador y al
departamento de contabilidad, y para contar con una prueba de que tanto el administrador como el
departamento de contabilidad recibieron y revisaron el documento.
2. El administrador recibe el documento y agrega su firma digital, con lo que confirma que ha
revisado y aprobado el documento. A continuación, reenvía el documento al departamento de
contabilidad para su pago.
3. Un representante del departamento de contabilidad recibe el documento y lo firma, con lo que
confirma la recepción del documento.
En este ejemplo se muestra la capacidad de agregar varias firmas a un solo documento de
Office 2010. Además de la firma digital, el firmante del documento puede agregar un gráfico de la firma
real o usar un dispositivo Tablet PC para escribir una firma real en la línea de firma del documento.
También existe una característica de "sello de goma" que los departamentos pueden usar para indicar
que un miembro de un departamento específico ha recibido el documento.
323
Problemas de compatibilidad
Office 2010 usa, al igual que 2007 Office System, el formato XML-DSig para las firmas digitales.
Además, Office 2010 incorpora la compatibilidad con XAdES (firmas electrónicas avanzadas XML).
XAdES es un conjunto de extensiones en niveles a XML-DSig, en el que cada nivel se basa en el nivel
anterior para proporcionar firmas digitales más confiables. Para obtener más información acerca de los
niveles de XAdES compatibles con Office 2010, vea Uso de las firmas digitales más adelante en este
artículo. Para obtener más información sobre los detalles de XAdES, vea la especificación de firmas
electrónicas avanzadas XML (XAdES) (http://go.microsoft.com/fwlink/?linkid=186631&clcid=0xC0A).
Es importante saber que las firmas digitales creadas en Office 2010 no son compatibles con las
versiones de Microsoft Office anteriores a 2007 Office System. Por ejemplo, si un documento se firma
mediante una aplicación de Office 2010 o 2007 Office System y se abre con una aplicación de
Microsoft Office 2003 con el paquete de compatibilidad de Office instalado, el usuario recibe un
mensaje que indica que el documento se firmó con una versión de Microsoft Office más reciente y la
firma digital se pierde.
En la siguiente figura se muestra una advertencia de que la firma digital se elimina cuando el
documento se abre en una versión anterior de Office.
Además, si se usa XAdES para la firma digital en Office 2010, la firma digital no es compatible con
2007 Office System a menos que la opción de configuración No incluir objeto de referencia XAdES
en el manifiesto de la directiva de grupo se establezca en Deshabilitado. Para obtener más
información acerca de las opciones de configuración de la directiva de grupo para la firma digital, vea
Configuración de firmas digitales más adelante en este artículo.
Si necesita que las firmas digitales creadas en Office 2010 sean compatibles con Office 2003 y
versiones anteriores, puede configurar la opción Firmas con formato heredado de la directiva de
grupo y establecerla en Habilitado. Esta opción de configuración de la directiva de grupo se encuentra
en Configuración de usuario\Plantillas administrativas\(ADM\ADMX)\Microsoft Office 2010\Firma. Una
vez establecida esta opción en Habilitado, las aplicaciones de Office 2010 usan el formato binario de
Office 2003 para aplicar firmas digitales a los documentos binarios de Office 97 a 2003 creados en
Office 2010.
Certificado digital: con firma personal o emitido por entidades de certificación Los certificados digitales pueden llevar una firma personal o ser emitidos por entidades de certificación
de una organización, como un equipo con Windows Server 2008 que ejecute Servicios de certificados
de Active Directory, o una entidad de certificación pública, como VeriSign o Thawte. Los certificados
324
con firma personal normalmente son usados por usuarios y pequeñas empresas que no desean
establecer una infraestructura de clave pública (PKI) en sus organizaciones y no desean adquirir un
certificado comercial.
La principal desventaja de usar certificados con firma personal es que sólo son útiles al intercambiar
documentos con otros usuarios que lo conocen personalmente y están seguros de que es el autor real
del documento. Al usar certificados con firma personal, no existe un tercero que valide la autenticidad
del certificado. Cada persona que recibe el documento firmado debe decidir manualmente si el
certificado es de confianza.
En las organizaciones más grandes, existen dos métodos principales para obtener certificados
digitales: certificados creados mediante una PKI corporativa y certificados comerciales. Las
organizaciones que desean compartir los documentos firmados sólo con otros empleados de la
organización pueden preferir una PKI corporativa para reducir los costos. Las organizaciones que
desean compartir los documentos firmados con personas que no pertenecen a la organización pueden
preferir los certificados comerciales.
Certificados creados mediante una PKI corporativa
Las organizaciones tienen la opción de crear su propia PKI. En este escenario, la compañía establece
una o varias entidades de certificación (CA) que puedan crear certificados digitales para los equipos y
los usuarios de toda la compañía. Cuando se combina con el servicio de directorio de Active Directory,
una compañía puede crear una solución de PKI completa para que todos los equipos administrados a
nivel corporativo tengan instalada la cadena de entidades de certificación corporativa y se asignen
certificados digitales automáticamente a los usuarios y los equipos para cifrar y firmar documentos.
Esto permite que todos los empleados de una compañía confíen automáticamente en los certificados
digitales (y, por lo tanto, en las firmas digitales válidas) de otros empleados de la misma compañía.
Para obtener más información, vea el tema sobre los Servicios de certificados de Active Directory
(http://go.microsoft.com/fwlink/?linkid=119113&clcid=0xC0A).
Certificados comerciales
Los certificados comerciales se adquieren de una compañía cuya línea de negocio es vender
certificados digitales. La principal ventaja de los certificados comerciales es que el certificado raíz de la
entidad de certificación del proveedor de certificados comerciales se instala automáticamente en los
sistemas operativos Windows, lo que permite a esos equipos confiar automáticamente en estas
entidades de certificación. A diferencia de la solución PKI corporativa, los certificados comerciales
permiten compartir los documentos firmados con usuarios que no pertenecen a la organización.
Existen tres tipos de certificados comerciales:
Clase 1 Los certificados Clase 1 se otorgan a las personas que disponen de una dirección de
correo electrónico válida. Los certificados Clase 1 son adecuados para operaciones de firma
digital, cifrado y control de acceso electrónico en transacciones no comerciales que no requieren
una prueba de identidad.
325
Clase 2 Los certificados Clase 2 se otorgan a personas y dispositivos. Los certificados Clase 2
para individuos son adecuados para operaciones de firma digital, cifrado y control de acceso
electrónico en transacciones donde la prueba de identidad basada en la información de la base de
datos de validación es suficiente. Los certificados Clase 2 para dispositivos son adecuados para
operaciones de autenticación de dispositivos; integridad de mensajes, software y contenido; y
cifrado de confidencialidad.
Clase 3 Los certificados Clase 3 se otorgan a personas, organizaciones, servidores, dispositivos
y administradores de entidades de certificación (CA) y entidades de certificación raíz (RA). Los
certificados Clase 3 para individuos son adecuados para operaciones de firma digital, cifrado y
control de acceso en transacciones donde se debe garantizar una prueba de identidad. Los
certificados Clase 3 para servidores son adecuados para operaciones de autenticación de
servidores; integridad de mensajes, software y contenido; y cifrado de confidencialidad.
Para obtener más información acerca de los certificados comerciales, vea el tema sobre identificadores
digitales en el catálogo de soluciones de Office
(http://go.microsoft.com/fwlink/?linkid=119114&clcid=0xC0A).
Uso de las firmas digitales Puede firmar digitalmente documentos mediante Microsoft Excel 2010, Microsoft PowerPoint 2010 y
Microsoft Word 2010. También puede agregar una línea de firma o una marca de firma mediante Excel
2010, Microsoft InfoPath 2010 y Word 2010. Firmar digitalmente un documento que tiene un certificado
digital pero no tiene una línea de firma o un sello se conoce como creación de una firma digital
invisible. Ambos métodos, las firmas digitales visibles e invisibles, usan un certificado digital para firmar
el documento. La diferencia radica en la representación gráfica dentro del documento cuando se usa
una línea de firma digital visible. Para obtener más información acerca de la forma de agregar una
firma digital, vea el tema sobre cómo agregar o quitar una firma digital en archivos de Office
(http://go.microsoft.com/fwlink/?linkid=187659&clcid=0xC0A).
De forma predeterminada, Office 2010 crea firmas digitales XAdES-EPES, independientemente de que
se use un certificado con firma personal o un certificado firmado por una entidad de certificación
durante la creación de la firma digital.
En la siguiente tabla se enumeran los niveles de firma digital XAdES, que se basan en el estándar de
firma digital XML-DSig, disponibles en Office 2010. Cada uno de los niveles se basa en el nivel anterior
y contiene todas las capacidades de los niveles anteriores. Por ejemplo, XAdES-X también contiene
todas las capacidades de XAdES-EPES, XAdES-T y XAdES-C, además de la nueva funcionalidad que
se incorporó con XAdES-X.
Nivel de firma Descripción
XAdES-EPES (base) Agrega información sobre el certificado de firma a
326
Nivel de firma Descripción
la firma XML-DSig. Es el valor predeterminado de
las firmas de Office 2010.
XAdES-T (marca de tiempo) Agrega una marca de tiempo a las secciones
XML-DSig y XAdES-EPES de la firma, lo que
proporciona protección contra la expiración de
certificados.
XAdES-C (completo) Agrega referencias a la información de estado de
revocación y la cadena de certificación.
XAdES-X (ampliado) Agrega una marca de tiempo al elemento XML-
DSig SignatureValue y las secciones –T y –C de
la firma. La marca de tiempo adicional protege los
datos contra las acciones de rechazo.
XAdES-X-L (largo plazo ampliado) Almacena el certificado real y la información de
revocación del certificado junto con la firma. Esto
permite validar los certificados incluso cuando los
servidores de certificados ya no están disponibles.
Firmas digitales con marca de tiempo
La capacidad de Office 2010 de agregar una marca de tiempo a una firma digital permite ampliar la
vida útil de una firma digital. Por ejemplo, si un certificado revocado se usó con anterioridad para la
creación de una firma digital, que contiene una marca de tiempo de un servidor de marca de tiempo de
confianza, la firma digital se puede seguir considerando válida si la marca de tiempo se realizó antes
de la revocación del certificado. Para usar la funcionalidad de marca de tiempo con las firmas digitales,
debe realizar lo siguiente:
Configurar un servidor de marca de tiempo que sea compatible con RFC 3161
Use la opción de configuración Especificar nombre de servidor de la directiva de grupo para
especificar la ubicación del servidor de marca de tiempo en la red.
También puede configurar parámetros de marca de tiempo adicionales mediante la configuración de
una o varias de las siguientes opciones de la directiva de grupo:
Configurar algoritmo hash de marca de tiempo
Establecer tiempo de espera del servidor de marca de tiempo
Si no configura y habilita la opción Configurar algoritmo hash de marca de tiempo, se usará el valor
predeterminado de SHA1. Si no configura y habilita la opción Establecer tiempo de espera del
servidor de marca de tiempo, el valor predeterminado de tiempo de Office 2010 esperará que el
servidor de marca de tiempo responda a una solicitud en 5 segundos.
327
Configuración de firmas digitales
Además de las opciones de configuración de la directiva de grupo para configurar opciones
relacionadas con la marca de tiempo, existen otras opciones de configuración de la directiva de grupo
para determinar la forma de configurar y controlar las firmas digitales en una organización. Las
descripciones y los nombres de las opciones de configuración se enumeran en la siguiente tabla.
Opción Descripción
Requerir OCSP al generarse las firmas Esta opción de configuración de la directiva
permite determinar si Office 2010 requiere datos
de revocación de OCSP (Protocolo de estado de
certificado en línea) para todos los certificados
digitales de una cadena cuando se generan firmas
digitales.
Especificar el nivel mínimo de XAdES para la
generación de firmas digitales
Esta opción de configuración de la directiva
permite especificar el nivel mínimo de XAdES que
las aplicaciones de Office 2010 deben alcanzar
para crear una firma digital XAdES. Si no puede
alcanzar el nivel mínimo de XAdES, la aplicación
de Office no crea la firma.
Comprobar las partes XAdES de una firma
digital
Esta opción de configuración de la directiva
permite especificar si Office 2010 debe comprobar
las partes XAdES de una firma digital, si existe
alguna, al validar una firma digital para un
documento.
No permitir certificados caducados al validar
firmas
Esta opción de configuración de la directiva
permite determinar si las aplicaciones de
Office 2010 deben aceptar certificados digitales
expirados al comprobar las firmas digitales.
No incluir objeto de referencia XAdES en el
manifiesto
Esta opción de configuración de la directiva
permite determinar si un objeto de referencia
XAdES debe aparecer en el manifiesto. Debe
configurar esta opción en Deshabilitado si desea
que 2007 Office System pueda leer las firmas de
Office 2010 que incluyen contenido XAdES; de lo
contrario, 2007 Office System considerará que las
firmas que incluyen contenido XAdES no son
válidas.
Seleccionar algoritmo hash de firma digital Esta opción de configuración de la directiva
328
Opción Descripción
permite configurar el algoritmo hash que las
aplicaciones de Office 2010 usan para confirmar
las firmas digitales.
Establecer nivel de comprobación de firmas Esta opción de configuración de la directiva
permite establecer el nivel de comprobación que
las aplicaciones de Office 2010 usan al validar
una firma digital.
Nivel de XAdES requerido para la generación
de firmas
Esta opción de configuración de la directiva
permite especificar el nivel de XAdES requerido o
deseado para la creación de una firma digital.
A continuación se enumeran las opciones de configuración adicionales de la directiva de grupo
relacionadas con las firmas digitales:
Filtro de uso de la clave
Establecer directorio de imágenes predeterminado
Filtrado de EKU
Firmas con formato heredado
Suprimir los proveedores con firma de Office
Suprimir el elemento de menú de los servicios de firma externa
Para obtener más información sobre cada opción de configuración de la directiva de grupo, vea los
archivos de Ayuda incluidos con los archivos de plantillas administrativas de Office 2010. Para obtener
más información acerca de los archivos de plantillas administrativas, vea Introducción a la directiva de
grupo para Office 2010.
Para obtener la información más reciente acerca de la configuración de directiva, vea el libro
de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está
disponible en la sección Archivos en esta descarga en la página de descarga de los archivos
de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de
personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).
Nota:
329
Planeación de opciones de privacidad para Office 2010
Si desea suprimir el cuadro de diálogo Microsoft Office 2010 que aparece la primera vez que un
usuario inicia Microsoft Office 2010, puede configurar las opciones de privacidad. El cuadro de diálogo
Microsoft Office 2010, que también se conoce como el Asistente de alta o el cuadro de diálogo
Configuración recomendada, permite que los usuarios habiliten o deshabiliten varios servicios
basados en Internet que sirven para proteger y mejorar las aplicaciones de Office 2010.
En este artículo:
Acerca de la planeación de las opciones de privacidad
Supresión del cuadro de diálogo Microsoft Office 2010
Configuración de opciones de privacidad
Opciones de privacidad relacionadas
Acerca de la planeación de las opciones de privacidad La primera vez que un usuario inicia Office 2010, aparece el siguiente cuadro de diálogo:
Si los usuarios seleccionan Usar configuración recomendada, se habilitan las siguientes
configuraciones de seguridad y opciones de privacidad:
Las actualizaciones recomendadas e importantes se instalan automáticamente para Windows
Vista y los sistemas operativos y aplicaciones más recientes de Office 2010. Los usuarios reciben
330
una notificación sobre el nuevo software opcional. Para Windows XP, se instalan las
actualizaciones de alta prioridad.
Las aplicaciones pueden conectarse a Office.com para ver el contenido de la Ayuda actualizado y
recibir contenido de la Ayuda para aplicaciones de Office 2010 instaladas.
Las aplicaciones pueden descargar de manera periódica pequeños archivos que ayudan a
determinar problemas del sistema y piden a los usuarios que envíen informes de errores a
Microsoft.
Los usuarios se suscriben al Programa para la mejora de la experiencia del usuario.
Si los usuarios seleccionan Instalar sólo actualizaciones, se instalan automáticamente las
actualizaciones recomendadas e importantes para los sistemas operativos Windows Vista y los
sistemas operativos Windows y aplicaciones más recientes de Office 2010. Los usuarios reciben una
notificación sobre el nuevo software opcional. Para Windows XP, solo se instalan las actualizaciones
de alta prioridad. Sin embargo, en las aplicaciones de Office 2010, las opciones de privacidad no
varían, lo que significa que se implementan las opciones de privacidad predeterminadas. Si los
usuarios seleccionan No hacer cambios, la actualización automática no se cambia en el Centro de
seguridad de Microsoft Windows y las opciones de privacidad tampoco se modifican en Office 2010, lo
que significa que se implementan las opciones de privacidad predeterminadas.
Las opciones de privacidad para aplicaciones de Office 2010 son las siguientes:
Las aplicaciones de Office 2010 no se conectan a Office.com para obtener acceso al contenido de
la Ayuda actualizado y las aplicaciones de Office no se detectan en el equipo para optimizar los
resultados de la búsqueda.
Las aplicaciones de Office 2010 no descargan pequeños programas que ayudan a diagnosticar
problemas y no se envía a Microsoft información sobre los mensajes de errores.
Los usuarios no participan en el Programa para la mejora de la experiencia del usuario.
Debido a que el cuadro de diálogo Microsoft Office 2010 permite a los usuarios habilitar o deshabilitar
varios servicios basados en Internet, es posible que desee que dicho cuadro de diálogo no aparezca y
configurar estos servicios de forma individual. Si suprime el cuadro de diálogo, se recomienda habilitar
todos los servicios basados en Internet, lo cual se puede hacer mediante la configuración de las
opciones de privacidad.
Para obtener información acerca de cómo establecer la configuración de seguridad en la
Herramienta de personalización de Office (OCT) y en las plantillas administrativas de
Office 2010, vea Configuración de seguridad para Office 2010.
Supresión del cuadro de diálogo Microsoft Office 2010 Para suprimir el cuadro de diálogo Microsoft Office 2010, habilite la configuración Suprimir el cuadro
de diálogo Configuración recomendada. Esta opción de la directiva de grupo se encuentra en el
Nota:
331
Editor de objetos de la directiva de grupo, en Configuración de usuario\Plantillas
administrativas\(ADM\ADMX)\Microsoft Office 2010\Varios. Con ella se impide que aparezca el cuadro
de diálogo Microsoft Office 2010 la primera vez que un usuario inicia Office 2010. Si habilita esta
configuración, la característica de actualización automática no varía y las opciones de privacidad que
controlan los servicios basados en Internet no se habilitan.
Si suprime el cuadro de diálogo Microsoft Office 2010 sin habilitar determinadas opciones de
privacidad, se deshabilitan varias características que mejoran las aplicaciones de Office 2010 y es
posible que se exponga el equipo a amenazas de seguridad. Por lo tanto, si habilita esta configuración,
se recomienda habilitar también todas las opciones de privacidad que se analizan en Configuración de
opciones de privacidad.
La mayoría de las organizaciones habilitan esta configuración, incluidas aquellas que tienen un entorno
de seguridad altamente restrictivo o uno que restringe el acceso a Internet.
Configuración de opciones de privacidad Office 2010 proporciona varias configuraciones que permiten controlar la divulgación de información
privada. Estas configuraciones se suelen denominar opciones de privacidad. Puede habilitar o
deshabilitar cada una de estas configuraciones para adaptarlas a los requisitos de seguridad de la
organización. Sin embargo, si suprime el cuadro de diálogo Microsoft Office 2010, se recomienda
habilitar todas estas configuraciones.
Nombre de la configuración: Opciones de contenido en línea. Esta configuración de la directiva de
grupo se encuentra en el Editor de objetos de la directiva de grupo, en Configuración de
usuario\Plantillas administrativas\(ADM\ADMX)\Microsoft Office 2010\ Herramientas | Opciones |
General | Opciones de servicios… \ Contenido en línea.
Descripción: esta configuración controla si el sistema de Ayuda de Office 2010 puede descargar
contenido de la Ayuda de Office.com. Puede seleccionar una de las cuatro opciones posibles para
esta configuración:
No mostrar nunca el contenido de conexión o los puntos de entrada. El sistema de Ayuda no
se conecta a Office.com para descargar contenido. Esta es la configuración predeterminada si
suprime el cuadro de diálogo Microsoft Office 2010 o si los usuarios seleccionan No hacer
cambios o Instalar sólo actualizaciones en el cuadro de diálogo Microsoft Office 2010.
Buscar solamente contenido sin conexión cuando esté disponible. El sistema de Ayuda no se
conecta a Office.com para descargar contenido.
Buscar contenido en línea cuando esté disponible. El sistema de Ayuda se conecta a
Office.com para buscar contenido cuando el equipo está conectado a Internet.
Impacto: si habilita esta configuración y selecciona No mostrar nunca el contenido de conexión
o los puntos de entrada o Buscar solamente contenido sin conexión cuando esté
disponible, los usuarios no pueden acceder a temas de la Ayuda actualizados a través del
sistema de Ayuda y no podrá obtener plantillas de Office.com.
332
Instrucciones: la mayoría de las organizaciones habilitan esta configuración y seleccionan
Buscar contenido en línea cuando esté disponible. Esta es la configuración recomendada. Sin
embargo, las organizaciones que tienen un entorno de seguridad altamente restrictivo o un entorno
de seguridad que restringe el acceso a Internet, suelen habilitar esta configuración y seleccionar
No mostrar nunca el contenido de conexión o los puntos de entrada.
Nombre de la configuración: Recibir automáticamente pequeñas actualizaciones para mejorar la
confiabilidad. Esta configuración de la directiva de grupo se encuentra en el Editor de objetos de la
directiva de grupo en Configuración de usuario\Plantillas administrativas\(ADM\ADMX)\Microsoft Office
2010\Privacidad\Centro de confianza.
Descripción: esta configuración controla si los equipos cliente descargan periódicamente pequeños
archivos que permiten que Microsoft diagnostique problemas del sistema.
Impacto: al habilitar esta configuración, Microsoft recopila información sobre errores específicos y la
dirección IP del equipo. No se transmite ninguna información personal a Microsoft distinta de la
dirección IP del equipo que solicita la actualización.
Instrucciones: la mayoría de las organizaciones habilitan esta configuración, que es la configuración
recomendada. Las organizaciones que tienen un entorno de seguridad altamente restrictivo o un
entorno de seguridad que restringe el acceso a Internet, suelen deshabilitar esta configuración.
Nombre de la configuración: Habilitar el Programa para la mejora de la experiencia del usuario. Esta
configuración de la directiva de grupo se encuentra en Configuración de usuario\Plantillas
administrativas\(ADM\ADMX)\Microsoft Office 2010\Privacidad\Centro de confianza.
Descripción: esta configuración controla si los usuarios participan en el Programa para la mejora de la
experiencia del usuario para ayudar a mejorar Office 2010. Si los usuarios participan en el
Programa para la mejora de la experiencia del usuario, las aplicaciones de Office 2010 envían
información automáticamente a Microsoft información sobre cómo se usan las aplicaciones. Esta
información se combina con otros datos del Programa para la mejora de la experiencia del usuario
para ayudar a Microsoft a resolver problemas y mejorar los productos y las características que los
clientes usan con más frecuencia. La participación en el Programa para la mejora de la experiencia
del usuario no implica la recopilación de nombres, direcciones y otra información que identifique a
los usuarios, excepto las direcciones IP del equipo que se usa para enviar los datos.
Impacto: si habilita esta configuración, los usuarios participan en el Programa para la mejora de la
experiencia del usuario.
Instrucciones: la mayoría de las organizaciones habilitan esta configuración, que es la configuración
recomendada. Las organizaciones que tienen un entorno de seguridad altamente restrictivo o un
entorno de seguridad que restringe el acceso a Internet, no la suelen habilitar.
Opciones de privacidad relacionadas Hay otras configuraciones relacionadas con la privacidad en las aplicaciones de Office 2010. Si
modifica las opciones de privacidad porque tiene un entorno de seguridad especial, es posible que
desee evaluar la siguiente configuración:
333
Proteger los metadatos del documento para archivos protegidos con contraseña: esta
configuración determina si los metadatos se cifran cuando usa la característica Cifrar con
contraseña.
Proteger metadatos del documento para los archivos Office Open XML con derechos
administrados: esta configuración determina si los metadatos se cifran cuando usa la
característica Restringir permisos por personas.
Avisar antes de imprimir, guardar o enviar un archivo que contenga marcas de revisión o
comentarios: esta configuración determina si a los usuarios se les avisa sobre las marcas de
revisión o los comentarios antes de que impriman, guarden o envíen un documento.
Mostrar la revisión oculta: esta configuración determina si todas las marcas de revisión están visibles
cuando se abre un documento.
Evitar que se ejecuten los inspectores de documentos: esta configuración permite deshabilitar
módulos del Inspector de documento.
Para obtener la información más reciente acerca de la configuración de directiva, vea el libro
de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está
disponible en la sección Archivos en esta descarga en la página de descarga de los archivos
de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de
personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).
Vea también Introducción a la seguridad de Office 2010
Configuración de seguridad para Office 2010
Nota:
334
Planeación de la configuración de bloqueo de archivos para Office 2010
En este artículo se proporciona información acerca de la configuración de la directiva de grupo y la
Herramienta de personalización de Office (OCT) para bloquear tipos específicos de formato de archivo
para usuarios de Microsoft Excel 2010, Microsoft PowerPoint 2010 y Microsoft Word 2010.
En este artículo:
Bloqueo de tipos de formato de archivo mediante el uso de la directiva de grupo o la herramienta
OCT
Configuración de la directiva de grupo y la herramienta OCT
Bloqueo de tipos de formato de archivo mediante el uso de la directiva de grupo o la herramienta OCT Puede bloquear tipos específicos de archivos para Excel 2010, PowerPoint 2010 y Word 2010.
Además, puede determinar cómo los usuarios pueden abrir y guardar estos archivos bloqueados
mediante las opciones de configuración de la directiva de grupo y la herramienta OCT. Aunque puede
usar las opciones de bloqueo de formatos de archivo para administrar el uso de archivos en muchos
escenarios, estos valores son utilizados con más frecuencia para:
Exigir que una organización use formatos de archivo específicos.
Mitigar los ataques de seguridad de día cero (que son los ataques que se producen en el tiempo
que transcurre entre el momento en que una vulnerabilidad pasa a ser de conocimiento público y el
momento en que una actualización de software o service pack está disponible) al impedir
temporalmente que los usuarios abran determinados tipos de archivos.
Impedir que una organización pueda abrir archivos que se han guardado en formatos anteriores de
Microsoft Office o en formatos anteriores a la versión beta.
Planeación de la configuración de bloqueo de archivos
Tenga en cuenta las consideraciones generales que se incluyen a continuación, cuando planee la
configuración de las opciones de bloqueo de archivos.
Decida si desea que los usuarios puedan realizar cambios en las configuraciones:
Si ha usado la directiva de grupo para configurar las opciones de bloqueo de archivos
(directivas), los usuarios no podrán cambiar la configuración.
Si ha usado la herramienta OCT para establecer opciones de bloqueo de archivos
(preferencias), los usuarios podrán realizar cambios en la configuración de la interfaz de
usuario del Centro de confianza.
335
La configuración de bloqueo de apertura no se aplica a los archivos que se abren en ubicaciones
de confianza.
La configuración de bloqueo de formatos de archivo es específica de la aplicación. No puede
impedir que los usuarios usen otras aplicaciones para abrir o guardar tipos o formatos de archivo
que están bloqueados. Por ejemplo, puede habilitar configuración de bloqueo de formatos de
archivo que impida a los usuarios abrir archivos .dot en Word 2010, pero los usuarios podrán abrir
estos archivos con Microsoft Publisher 2010, que usa un convertidor para leer el archivo .dot.
Deshabilitar las notificaciones en la barra de mensajes no tiene ningún efecto en la configuración
del bloqueo de formatos de archivo. El cuadro de diálogo de advertencia de bloqueo de formatos
de archivo aparece antes de que aparezca una notificación en la barra de mensajes.
Configuración de la directiva de grupo y la herramienta OCT En esta sección se describe cómo encontrar las opciones de configuración de directiva de grupo y de
la herramienta OCT y muestra las opciones de configuración de Excel 2010, PowerPoint 2010 y Word
2010.
Cómo encontrar la configuración
A menos que se indique lo contrario, las ubicaciones son las que se detallan a continuación.
Para la directiva de grupo, la configuración está disponible en el nodo Configuración del
usuario/Plantillas administrativas del Editor de objetos de directiva de grupo.
Las ubicaciones en el Editor de objetos de directiva de grupo presentadas en este artículo se
aplican cuando se invoca al Editor de objetos de directiva de grupo para modificar un GPO.
Para modificar la directiva de grupo local, utilice el Editor de directivas de grupo local. Para
modificar la directiva de grupo basada en dominios, use la Consola de administración de
directivas de grupo (GPMC). Cualquiera de las herramientas invoca al Editor de objetos de
directiva de grupo cuando se edita un GPO. Para obtener más información, vea Exigir una
configuración usando la directiva de grupo en Office 2010 y Introducción a la directiva de grupo
para Office 2010.
Para la herramienta OCT, la configuración de la directiva está disponible en la página Modificar
configuración del usuario.
Una vez en la directiva de grupo y en la herramienta OCT, la ruta de acceso específica de la carpeta
que contiene la configuración de bloqueo de archivos para Excel 2010, PowerPoint 2010 y Word 2010
está en paralelo:
Configuración del bloqueo de archivos de Excel 2010:
Microsoft Excel 2010\Opciones de Excel\Seguridad\Centro de confianza\Configuración
de bloqueo de archivos
Nota:
336
Configuración del bloqueo de archivos de PowerPoint 2010:
Microsoft PowerPoint 2010\Opciones de PowerPoint\Seguridad\Centro de
confianza\Configuración de bloqueo de archivos
Configuración del bloqueo de archivos de Word 2010:
Microsoft Word 2010\Opciones de Word\Seguridad\Centro de confianza\Configuración
de bloqueo de archivos
De manera predeterminada, los usuarios pueden establecer la configuración predeterminada
del bloqueo de archivos en la interfaz de usuario del Centro de confianza para Excel 2010,
PowerPoint 2010 y Word 2010 (en la pestaña Archivo, haga clic en Opciones, haga clic en
Centro de confianza, en Configuración del Centro de confianza y, a continuación, haga clic
en Configuración de bloqueo de archivos). Puede deshabilitar las opciones de bloqueo de
archivos en las opciones del Centro de confianza mediante la configuración de directiva de
grupo. Si establece la configuración a través de la herramienta OCT, los usuarios seguirán
teniendo la opción de especificar el comportamiento del tipo de archivo a través de la interfaz
de usuario del Centro de confianza. Para obtener más información, vea el tema que explica
qué es el bloqueo de archivos (http://go.microsoft.com/fwlink/?linkid=195498&clcid=0xC0A).
Acerca de la opción “Establecer comportamiento predeterminado de bloqueo de archivos"
La opción ―Establecer comportamiento predeterminado de bloqueo de archivos‖ especifica si los
archivos bloqueados pueden o no abrirse, y de qué manera puede realizarse la apertura (por ejemplo,
no se abren, se abren en vista protegida o se abren en vista protegida pero pueden editarse). Si
habilita esta opción, el comportamiento predeterminado de bloqueo de archivos que especifique se
aplicará a cualquier formato de archivo que los usuarios bloqueen en la interfaz de usuario del Centro
de confianza. También se aplicará a un formato de archivo específico solo si habilita esa opción de
formato de archivo (para obtener más información acerca de la configuración de formatos de archivo
individuales, vea las tablas de este artículo) y si selecciona la opción Abrir y guardar bloqueados;
usar directiva de apertura. De lo contrario, si configura una opción de formato de archivo individual,
se invalida la configuración de la opción Establecer comportamiento predeterminado de bloqueo
de archivos para ese tipo de archivo.
Las opciones de Comportamiento de apertura para los tipos de archivo seleccionados en
la interfaz de usuario del Centro de confianza, en Bloqueo de archivos, se asignan
directamente a las opciones de Establecer comportamiento predeterminado de bloqueo de
archivos. Para deshabilitar estas opciones de la interfaz de usuario para los usuarios, habilite
la opción "Establecer comportamiento predeterminado de bloqueo de archivos" en la directiva
de grupo.
Nota:
Nota:
337
Configuración de Excel 2010
En la siguiente tabla se enumeran los valores de configuración del bloqueo de archivos en la directiva
de grupo y en la OCT que pueden configurarse para usuarios de Excel 2010. A excepción del valor
Establecer comportamiento predeterminado de bloqueo de archivos, los nombres de valores de
configuración del archivo corresponden a los tipos de archivo que pueden bloquear.
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
Establecer
comportamiento
predeterminado de
bloqueo de archivos
Formatos de archivo
bloqueados
establecidos por los
usuarios en la interfaz
de usuario del Centro
de confianza
Tipos de archivo
individuales, si habilita
su configuración y
selecciona Abrir y
guardar bloqueados;
usar directiva de
apertura
Nota:
La configuración de
tipos de archivo
individuales invalida
esta configuración.
Los archivos
bloqueados no se
abren.
Los archivos
bloqueados se
abren en Vista
protegida y no se
pueden editar.
Los archivos
bloqueados se
abren en Vista
protegida y se
pueden editar.
Los archivos
bloqueados no se
abren (los usuarios
no pueden abrir los
archivos
bloqueados).
Libros y plantillas de
Excel 2007 y
posteriores
*.xlsx
*.xltx
No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el
proceso de guardar
el tipo de archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
El tipo de formato de
archivo no se
bloquea.
338
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Libros y plantillas
habilitados para
*.xlsm
*.xltm
No bloquear: no se
bloquea el tipo de
El tipo de formato de
archivo no se
339
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
macros de Excel 2007
y posteriores
archivo.
Guardar bloqueado:
se bloquea el
proceso de guardar
el tipo de archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
bloquea.
340
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Archivos de
complementos de
Excel 2007 y
posteriores
*.xlam No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el
proceso de guardar
el tipo de archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
El tipo de formato de
archivo no se
bloquea.
Libros binarios de
Excel 2007 y
posteriores
*.xlsb No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el
proceso de guardar
el tipo de archivo.
El tipo de formato de
archivo no se
bloquea.
341
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
342
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
la opción de edición.
Archivos de hoja de
cálculo de
OpenDocument
*.ods No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el
proceso de guardar
el tipo de archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
El tipo de formato de
archivo no se
bloquea.
343
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Archivos de
complementos de
Excel 97-2003
*.xls
*.xla
*.xlt
*.xlm
*.xlw
*.xlb
No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el
proceso de guardar
el tipo de archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
El tipo de formato de
archivo no se
bloquea.
Libros y plantillas de
Excel 97-2003
*.xls
*.xla
*.xlt
No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
El tipo de formato de
archivo no se
bloquea.
344
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
*.xlm
*.xlw
*.xlb
se bloquea el
proceso de guardar
el tipo de archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
345
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Libros y plantillas de
Excel 95-97
*.xls
*.xla
*.xlt
*.xlm
*.xlw
*.xlb
No bloquear: no se
bloquea el tipo de
archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
El tipo de formato de
archivo no se
bloquea.
346
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Libros de Excel 95 *.xls
*.xla
*.xlt
*.xlm
*.xlw
*.xlb
No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el
proceso de guardar
el tipo de archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
El tipo de formato de
archivo no se
bloquea.
347
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Libros de Excel 4 *.xls
*.xla
*.xlt
*.xlm
*.xlw
*.xlb
No bloquear: no se
bloquea el tipo de
archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
El tipo de formato de
archivo no se
bloquea.
348
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Hojas de cálculo de
Excel 4
*.xls
*.xla
*.xlt
*.xlm
*.xlw
*.xlb
No bloquear: no se
bloquea el tipo de
archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
El tipo de formato de
archivo no se
bloquea.
349
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Hojas de cálculo de
Excel 3
*.xls
*.xla
*.xlt
*.xlm
*.xlw
*.xlb
No bloquear: no se
bloquea el tipo de
archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
El tipo de formato de
archivo no se
bloquea.
350
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Hojas de cálculo de
Excel 2
*.xls
*.xla
*.xlt
No bloquear: no se
bloquea el tipo de
archivo.
El tipo de formato de
archivo no se
bloquea.
351
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
*.xlm
*.xlw
*.xlb
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
352
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
la opción de edición.
Archivos de
complementos y hojas
de macros de Excel 4
*.xls
*.xla
*.xlt
*.xlm
*.xlw
*.xlb
No bloquear: no se
bloquea el tipo de
archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
El tipo de formato de
archivo no se
bloquea.
353
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Archivos de
complementos y hojas
de macros de Excel 3
*.xls
*.xla
*.xlt
*.xlm
*.xlw
*.xlb
No bloquear: no se
bloquea el tipo de
archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
El tipo de formato de
archivo no se
bloquea.
354
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Archivos de
complementos y hojas
de macros de Excel 2
*.xls
*.xla
*.xlt
*.xlm
*.xlw
*.xlb
No bloquear: no se
bloquea el tipo de
archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
El tipo de formato de
archivo no se
bloquea.
355
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Páginas web y hojas
de cálculo XML de
Excel 2003
*.mht
*.mhtml
*.htm
*.html
*.xml
*.xlmss
No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el
proceso de guardar
el tipo de archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
El tipo de formato de
archivo no se
bloquea.
356
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Archivos XML *.xml No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el
proceso de guardar
el tipo de archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
El tipo de formato de
archivo no se
bloquea.
357
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Archivos de texto *.txt
*.csv
*.prn
No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el
proceso de guardar
el tipo de archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
El tipo de formato de
archivo no se
bloquea.
Archivos de
complementos de
Excel
*.xll (.dll) No bloquear: no se
bloquea el tipo de
archivo.
El tipo de formato de
archivo no se
bloquea.
358
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Archivos de dBase III /
IV
*.dbf No bloquear: no se
bloquea el tipo de
archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
El tipo de formato de
archivo no se
bloquea.
Archivos de consulta
de Microsoft Office
*.iqy
*.dqy
*.oqy
No bloquear: no se
bloquea el tipo de
archivo.
El tipo de formato de
archivo no se
bloquea.
359
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
*.rqy Guardar bloqueado:
se bloquea el
proceso de guardar
el tipo de archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
360
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Archivos de conexión
de datos de Microsoft
Office
*.odc No bloquear: no se
bloquea el tipo de
archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
El tipo de formato de
archivo no se
bloquea.
Otros archivos de
orígenes de datos
*.udl
*.dsn
*.mdb
*.mde
*.accdb
*.accde
*.dbc
*.uxdc
No bloquear: no se
bloquea el tipo de
archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
El tipo de formato de
archivo no se
bloquea.
361
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Archivos de cubo sin
conexión
*.cub No bloquear: no se
bloquea el tipo de
archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
El tipo de formato de
archivo no se
bloquea.
Archivos Dif y Sylk *.dif
*.slk
No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el
proceso de guardar
el tipo de archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
El tipo de formato de
archivo no se
bloquea.
362
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Convertidores
heredados para Excel
Todos los formatos de
archivo que se abran
con un convertidor
No bloquear: no se
bloquea el tipo de
archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
El tipo de formato de
archivo no se
bloquea.
363
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Convertidores de
Microsoft Office Open
XML para Excel
Todos los formatos de
archivo que se abran
con un convertidor
OOXML
No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el
proceso de guardar
el tipo de archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
El tipo de formato de
archivo no se
bloquea.
364
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Configuración de PowerPoint 2010
En la siguiente tabla se enumeran las opciones de configuración del bloqueo de archivos en la directiva
de grupo y en la herramienta OCT que pueden configurarse para usuarios de PowerPoint 2010. A
excepción de Establecer comportamiento predeterminado de bloqueo de archivos, los nombres
de las opciones de configuración de archivo corresponden a los tipos de archivo que pueden bloquear.
Nombre de la opción de
configuración
Extensión de formato
de archivo
Si habilita esta opción,
puede seleccionar una de
las siguientes opciones:
Si deshabilita o no
configura esta opción
Establecer Formatos de Los archivos Los archivos
365
Nombre de la opción de
configuración
Extensión de formato
de archivo
Si habilita esta opción,
puede seleccionar una de
las siguientes opciones:
Si deshabilita o no
configura esta opción
comportamiento
predeterminado de
bloqueo de archivos
archivo
bloqueados
establecidos por
los usuarios en la
interfaz de usuario
del Centro de
confianza
Tipos de archivo
individuales, si
habilita su
configuración y
selecciona Abrir y
guardar
bloqueados; usar
directiva de
apertura
Nota: la configuración
de tipos de archivo
individuales invalida
esta configuración.
bloqueados no se
abren.
Los archivos
bloqueados se abren
en Vista protegida y
no se pueden editar.
Los archivos
bloqueados se abren
en Vista protegida y
se pueden editar.
bloqueados no se
abren (los usuarios no
pueden abrir los
archivos bloqueados).
Presentaciones,
muestras, plantillas,
temas y complementos
de PowerPoint 2007 y
posteriores
*.pptx
*.pptm
*.potx
*.ppsx
*.ppam
*.thmx
*.xml
No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el proceso
de guardar el tipo de
archivo.
Abrir y guardar
bloqueados; usar
directiva de apertura:
se bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo se
abre en función de la
configuración del
valor Establecer
El tipo de formato de
archivo no se bloquea.
366
Nombre de la opción de
configuración
Extensión de formato
de archivo
Si habilita esta opción,
puede seleccionar una de
las siguientes opciones:
Si deshabilita o no
configura esta opción
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo de
archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Archivos de
presentación de
OpenDocument
*.odp No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el proceso
de guardar el tipo de
archivo.
Abrir y guardar
bloqueados; usar
directiva de apertura:
El tipo de formato de
archivo no se bloquea.
367
Nombre de la opción de
configuración
Extensión de formato
de archivo
Si habilita esta opción,
puede seleccionar una de
las siguientes opciones:
Si deshabilita o no
configura esta opción
se bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo se
abre en función de la
configuración del
valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo de
archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Presentaciones,
muestras, plantillas y
archivos de
*.ppt
*.pot
*.pps
No bloquear: no se
bloquea el tipo de
archivo.
El tipo de formato de
archivo no se bloquea.
368
Nombre de la opción de
configuración
Extensión de formato
de archivo
Si habilita esta opción,
puede seleccionar una de
las siguientes opciones:
Si deshabilita o no
configura esta opción
complementos de
PowerPoint 97–2003
*.ppa Guardar bloqueado:
se bloquea el proceso
de guardar el tipo de
archivo.
Abrir y guardar
bloqueados; usar
directiva de apertura:
se bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo se
abre en función de la
configuración del
valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo de
archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
369
Nombre de la opción de
configuración
Extensión de formato
de archivo
Si habilita esta opción,
puede seleccionar una de
las siguientes opciones:
Si deshabilita o no
configura esta opción
guardar el tipo de
archivo y se habilita
la opción de edición.
Páginas web *.mht
*.mhtml
*.htm
*.html
No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el proceso
de guardar el tipo de
archivo.
Abrir y guardar
bloqueados; usar
directiva de apertura:
se bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo se
abre en función de la
configuración del
valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
El tipo de formato de
archivo no se bloquea.
370
Nombre de la opción de
configuración
Extensión de formato
de archivo
Si habilita esta opción,
puede seleccionar una de
las siguientes opciones:
Si deshabilita o no
configura esta opción
de edición del tipo de
archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Archivos de esquema *.rtf
*.txt
*.doc
*.wpd
*.docx
*.docm
*.wps
No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el proceso
de guardar el tipo de
archivo.
Abrir y guardar
bloqueados; usar
directiva de apertura:
se bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo se
abre en función de la
configuración del
valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
El tipo de formato de
archivo no se bloquea.
Convertidores
heredados para
PowerPoint
Archivos de
presentación
anteriores a
PowerPoint 97
No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el proceso
de guardar el tipo de
El tipo de formato de
archivo no se bloquea.
371
Nombre de la opción de
configuración
Extensión de formato
de archivo
Si habilita esta opción,
puede seleccionar una de
las siguientes opciones:
Si deshabilita o no
configura esta opción
archivo.
Abrir y guardar
bloqueados; usar
directiva de apertura:
se bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo se
abre en función de la
configuración del
valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo de
archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
372
Nombre de la opción de
configuración
Extensión de formato
de archivo
Si habilita esta opción,
puede seleccionar una de
las siguientes opciones:
Si deshabilita o no
configura esta opción
la opción de edición.
Filtros gráficos *.jpg
*.png
*.tif
*.bmp
*.wmf
*.emf
No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el proceso
de guardar el tipo de
archivo.
El tipo de formato de
archivo no se bloquea.
Convertidores de
Microsoft Office Open
XML para PowerPoint
Todos los formatos
de archivo que se
abran con un
convertidor
OOXML
No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el proceso
de guardar el tipo de
archivo.
Abrir y guardar
bloqueados; usar
directiva de apertura:
se bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo se
abre en función de la
configuración del
valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
El tipo de formato de
archivo no se bloquea.
373
Nombre de la opción de
configuración
Extensión de formato
de archivo
Si habilita esta opción,
puede seleccionar una de
las siguientes opciones:
Si deshabilita o no
configura esta opción
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo de
archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Configuración de Word 2010
En la siguiente tabla se enumeran las opciones de configuración del bloqueo de archivos en la directiva
de grupo y en la herramienta OCT que pueden configurarse para usuarios de Word 2010. A excepción
de Establecer comportamiento predeterminado de bloqueo de archivos, los nombres de las
opciones de configuración de archivo corresponden a los tipos de archivo que pueden bloquear.
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
Establecer
comportamiento
predeterminado de
bloqueo de archivos
Formatos de archivo
bloqueados
establecidos por los
usuarios en la interfaz
de usuario del Centro
de confianza
Tipos de archivo
individuales, si habilita
Los archivos
bloqueados no se
abren.
Los archivos
bloqueados se
abren en Vista
protegida y no se
Los archivos
bloqueados no se
abren (los usuarios
no pueden abrir los
archivos
bloqueados).
374
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
su configuración y
selecciona Abrir y
guardar bloqueados;
usar directiva de
apertura
Nota:
La configuración de
tipos de archivo
individuales invalida
esta configuración.
pueden editar.
Los archivos
bloqueados se
abren en Vista
protegida y se
pueden editar.
Plantillas y
documentos de Word
2007 y posteriores
*.docx
*.dotx
*.docm
*.dotm
*.xml (archivos Open
XML planos de Word)
No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el
proceso de guardar
el tipo de archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
El tipo de formato de
archivo no se
bloquea.
375
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Archivos de texto de
OpenDocument
*.odt No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el
proceso de guardar
el tipo de archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
El tipo de formato de
archivo no se
bloquea.
376
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Plantillas y
documentos binarios
de Word 2007 y
posteriores
*.doc
*.dot
No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el
proceso de guardar
el tipo de archivo.
Abrir y guardar
El tipo de formato de
archivo no se
bloquea.
377
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
378
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
Plantillas y
documentos binarios
de Word 2003
*.doc
*.dot
No bloquear: no se
bloquea el tipo de
archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
El tipo de formato de
archivo no se
bloquea.
379
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Documentos de Word
2003 y XML sin
formato
*.xml No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el
proceso de guardar
el tipo de archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
El tipo de formato de
archivo no se
bloquea.
380
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Plantillas y
documentos binarios
de Word XP
*.doc
*.dot
No bloquear: no se
bloquea el tipo de
archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
El tipo de formato de
archivo no se
bloquea.
381
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Plantillas y
documentos binarios
de Word 2000
*.doc
*.dot
No bloquear: no se
bloquea el tipo de
archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
El tipo de formato de
archivo no se
bloquea.
382
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Plantillas y
documentos binarios
de Word 97
*.doc
*.dot
No bloquear: no se
bloquea el tipo de
archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
El tipo de formato de
archivo no se
bloquea.
383
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Plantillas y
documentos binarios
de Word 95
*.doc
*.dot
No bloquear: no se
bloquea el tipo de
archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
El tipo de formato de
archivo no se
bloquea.
384
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Plantillas y
documentos binarios
*.doc
*.dot
No bloquear: no se
bloquea el tipo de
El tipo de formato de
archivo no se
385
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
de Word 6.0 archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
bloquea.
386
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
archivo y se habilita
la opción de edición.
Plantillas y
documentos binarios
de Word 2.0 y
anteriores
*.doc
*.dot
No bloquear: no se
bloquea el tipo de
archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
El tipo de formato de
archivo no se
bloquea.
387
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Páginas web *.htm
*.html
*.mht
*.mhtml
No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el
proceso de guardar
el tipo de archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
El tipo de formato de
archivo no se
bloquea.
388
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Archivos RTF *.rtf No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el
proceso de guardar
el tipo de archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
El tipo de formato de
archivo no se
bloquea.
389
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Archivos de texto sin
formato
*.txt No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el
proceso de guardar
el tipo de archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
El tipo de formato de
archivo no se
bloquea.
390
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Convertidores
heredados para Word
Todos los formatos de
archivo que se abran
con un convertidor
No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el
proceso de guardar
el tipo de archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
El tipo de formato de
archivo no se
bloquea.
391
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Convertidores de
Office Open XML para
Word
Todos los formatos de
archivo que se abran
con un convertidor
OOXML
No bloquear: no se
bloquea el tipo de
archivo.
Guardar bloqueado:
se bloquea el
proceso de guardar
el tipo de archivo.
Abrir y guardar
bloqueados; usar
directiva de
apertura: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo. El archivo
se abre en función
El tipo de formato de
archivo no se
bloquea.
392
Nombre de la opción de
configuración
Extensión de formato de
archivo
Si habilita esta opción,
puede seleccionar una
de las siguientes
opciones:
Si deshabilita o no
configura esta opción
de la configuración
del valor Establecer
comportamiento
predeterminado de
bloqueo de
archivos.
Bloquear: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y no se abre
el archivo.
Abrir en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se
deshabilita la opción
de edición del tipo
de archivo.
Permitir la edición y
apertura en Vista
protegida: se
bloquean los
procesos de abrir y
guardar el tipo de
archivo y se habilita
la opción de edición.
Vea también Planeación de seguridad para Office 2010
Introducción a la directiva de grupo para Office 2010
Exigir una configuración usando la directiva de grupo en Office 2010
393
Office Customization Tool in Office 2010
394
Planeación de Information Rights Management en Office 2010
En muchas empresas, la información confidencial, como los registros financieros y médicos de los
empleados, la información de nóminas y los datos personales privados se protegen solo mediante la
restricción del acceso a las redes o equipos en que se almacena dicha información. La tecnología
Information Rights Management (IRM) de Microsoft Office 2010 ayuda a las organizaciones y a los
profesionales de la información a controlar la información confidencial electrónicamente al permitir a los
usuarios especificar permisos para obtener acceso y usar los documentos y mensajes.
En este artículo se proporciona un resumen de la tecnología IRM y cómo funciona en aplicaciones de
Office, junto con vínculos para obtener más información acerca de la instalación y configuración de los
servidores y el software necesarios para implementar IRM en Office 2010.
En este artículo:
Introducción a IRM
Funcionamiento de IRM en Office 2010
Configuración de IRM para Office 2010
Configuración de opciones de IRM para Office 2010
Configuración de opciones de IRM para Outlook 2010
Introducción a IRM Information Rights Management (IRM) es una tecnología de nivel de archivo persistente de Microsoft
que usa los permisos y la autorización para evitar que personas no autorizadas impriman, reenvíen o
copien información confidencial. Una vez que el permiso para un documento o un mensaje se restringe
mediante esta tecnología, las restricciones de uso se transmiten con el documento o el mensaje de
correo electrónico como parte del contenido del archivo.
La capacidad de crear contenido o mensajes de correo electrónico que tengan permisos
restringidos mediante IRM está disponible en el siguiente Conjuntos de aplicaciones de Office
2010: Microsoft Office Professional 2010 y Microsoft Office Professional Plus 2010. IRM
también está disponible en las versiones independientes de Microsoft Excel 2010, Microsoft
Outlook 2010, Microsoft PowerPoint 2010, Microsoft InfoPath 2010 y Microsoft Word 2010.
Puede verse el contenido de IRM creado en Office 2010 en Microsoft Office 2003, 2007
Microsoft Office system o Office 2010.
La compatibilidad con IRM en Office 2010 ayuda a las organizaciones y a los trabajadores de la
información a satisfacer dos necesidades fundamentales:
Nota:
395
Permisos restringidos para información confidencial IRM ayuda a evitar que se obtenga
acceso no autorizado y se vuelva a usar la información confidencial. Las organizaciones confían en
los firewalls, una serie de medidas relacionadas con la seguridad de inicio de sesión y otras
tecnologías de red para proteger la propiedad intelectual confidencial. Una limitación básica del
uso de estas tecnologías es que los usuarios autorizados para obtener acceso a la información
pueden compartirla con otras personas no autorizadas. Por consiguiente, se puede producir una
infracción de las directivas de seguridad.
Integridad, control y privacidad de la información Los trabajadores de la información suelen
trabajar con información confidencial. Con el uso de IRM, los usuarios no dependen de la
discreción de los demás para garantizar que el material confidencial permanezca dentro la
empresa. IRM elimina la posibilidad de que los usuarios reenvíen, copien o impriman información
confidencial, porque permite deshabilitar estas funciones en documentos y mensajes con permisos
restringidos.
Para los administradores de tecnología de la información (TI), IRM permite habilitar la aplicación de las
directivas corporativas existentes relacionadas con la confidencialidad de documentos, el flujo de
trabajo y la conservación de correo electrónico. Para los consejeros delegados y los responsables de
seguridad, IRM representa una reducción del riesgo de que la información clave de la empresa se
revele a personas no autorizadas de forma accidental, por un descuido o con fines malintencionados.
Funcionamiento de IRM en Office 2010 Los usuarios de Office aplican permisos a mensajes o documentos usando las opciones de la cinta de
opciones; por ejemplo, usando el comando Edición restringida de la ficha Revisar en Word. Las
opciones de protección disponibles se basan en directivas de permisos que puede personalizar para la
organización. Las directivas de permisos son grupos de derechos de IRM que agrupa para aplicarlos
como una directiva. Office 2010 también proporciona varios grupos predefinidos de derechos, como No
reenviar en Microsoft Outlook 2010.
Uso de IRM con un servidor RMS
La habilitación de IRM en la organización normalmente requiere el acceso a un servidor de
administración de derechos que ejecuta Rights Management Services (RMS) de Microsoft Windows
para Windows Server 2003 o Active Directory Rights Management Services (AD RMS) para Windows
Server 2008. (Además, se puede usar IRM con Windows Live ID para autenticar los permisos, como se
describe en la siguiente sección). Los permisos se aplican mediante la autenticación, normalmente
mediante el servicio de directorio de Active Directory. Windows Live ID puede autenticar permisos si no
se ha implementado Active Directory.
Los usuarios no necesitan que se instale Office para leer mensajes y documentos protegidos. Para los
usuarios que ejecutan Windows XP o versiones anteriores, Excel Viewer
(http://go.microsoft.com/fwlink/?linkid=184596&clcid=0xC0A) y Word Viewer
(http://go.microsoft.com/fwlink/?linkid=184595&clcid=0xC0A) permiten a los usuarios de Windows que
tengan los permisos correctos leer algunos documentos con permisos restringidos sin usar el software
396
Office. Los usuarios que ejecutan Windows XP o versiones anteriores pueden usar Microsoft Outlook
Web App o el complemento Rights Management para Internet Explorer
(http://go.microsoft.com/fwlink/?linkid=82926&clcid=0xC0A) para leer mensajes de correo electrónico
que tengan permisos restringidos sin usar el software Outlook. Para los usuarios que ejecutan
Windows 7, Windows Vista Service Pack 1, Windows Server 2008 o Windows Server 2008 R2, esta
funcionalidad ya está disponible. El software cliente Active Directory Rights Management Services se
incluye con estos sistemas operativos.
En Office 2010, las organizaciones pueden crear las directivas de permisos que aparecen en las
aplicaciones de Office. Por ejemplo, puede definir una directiva de permisos con nombre Confidencial
de la empresa que especifique que solo los usuarios del dominio de la empresa pueden abrir los
documentos o mensajes de correo electrónico que usen dicha directiva. No hay ningún límite para el
número de directivas de permisos que se pueden crear.
Windows SharePoint Services 3.0 admite el uso de IRM en documentos almacenados en las
bibliotecas de documentos. Mediante el uso de IRM en Windows SharePoint Services, se
pueden controlar las acciones que pueden realizar los usuarios en los documentos cuando los
abren desde las bibliotecas de Windows SharePoint Services 3.0. Por el contrario, si IRM se
aplica a los documentos almacenados en los equipos cliente, el propietario de un documento
puede elegir qué derechos asignar a cada usuario del documento. Para obtener más
información acerca del uso de IRM con bibliotecas de documentos, vea el tema sobre
planeación de bibliotecas de documentos (Windows SharePoint Services)
(http://go.microsoft.com/fwlink/?linkid=183051&clcid=0xC0A).
Con AD RMS en Windows Server 2008, los usuarios pueden compartir documentos protegidos por
derechos entre empresas que tienen una relación de confianza federada. Para obtener más
información, vea el artículo de introducción a Active Directory Rights Management Services
(http://go.microsoft.com/fwlink/?linkid=183051&clcid=0xC0A) y el artículo acerca de la federación de
AD RMS (http://go.microsoft.com/fwlink/?linkid=183053&clcid=0xC0A).
También mediante AD RMS, Microsoft Exchange Server 2010 ofrece una nueva funcionalidad de
correo electrónico protegido por IRM, incluida una protección de AD RMS para mensajes de correo de
voz con mensajería unificada y protección de Microsoft Outlook que automáticamente puede aplicar
protección de IRM a mensajes en Outlook 2010 antes de que abandonen el cliente de Microsoft
Outlook. Para obtener más información, vea las novedades en Exchange 2010
(http://go.microsoft.com/fwlink/?linkid=183062&clcid=0xC0A) y la descripción de Information Rights
Management: ayuda de Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=183063&clcid=0xC0A).
Para obtener más información acerca de la instalación y configuración de los servidores RMS, vea el
tema sobre Rights Management Services (RMS) para Windows Server 2003
(http://go.microsoft.com/fwlink/?linkid=73121&clcid=0xC0A) y Active Directory Rights Management
Services para Windows Server 2008 (http://go.microsoft.com/fwlink/?linkid=180006&clcid=0xC0A).
Nota:
397
Uso de IRM sin un servidor RMS local
En una instalación típica, Windows Server 2003 con RMS o Windows Server 2008 con AD RMS
habilita el uso de permisos de IRM con Office 2010. Si un servidor RMS no está configurado en el
mismo dominio como usuario, Windows Live ID puede autenticar los permisos en lugar de Active
Directory. Los usuarios deben tener acceso a Internet para conectarse a los servidores de Windows
Live ID.
Puede usar cuentas de Windows Live ID al asignar permisos a los usuarios que necesiten acceso al
contenido de un archivo restringido. Si se usan cuentas de Windows Live ID para la autenticación, se
debe conceder permiso para un archivo a cada usuario de forma específica. No se puede asignar
ningún permiso de acceso para un archivo a grupos de usuarios.
Configuración de IRM para Office 2010 La aplicación de permisos IRM a documentos o mensajes de correo electrónico requiere lo siguiente:
Acceso a un servidor de RMS para Windows Server 2003 o AD RMS para Windows Server 2008
para autenticar permisos. Otra opción consiste en administrar la autenticación mediante el servicio
Windows Live ID en Internet.
Software cliente de Rights Management (RM). El software cliente de RM se incluye en Windows
Vista y en versiones posteriores y está disponible como un complemento para Windows XP y
Windows Server 2003.
Microsoft Office 2003, 2007 Microsoft Office system o Office 2010. Solo versiones específicas de
Office permiten a los usuarios crear permisos IRM (vea la nota anterior).
Configuración del acceso al servidor RMS
Windows RMS o AD RMS controla las licencias y otras funciones de administración de servidor que se
usan con IRM para proporcionar la administración de derechos. Un programa cliente habilitado para
RMS, como Office 2010, permite a los usuarios crear y ver contenido protegido mediante derechos.
Para obtener más información acerca de cómo funciona RMS y cómo instalar y configurar un servidor
RMS, vea los temas sobre Rights Management Services (RMS) para Windows Server 2003
(http://go.microsoft.com/fwlink/?linkid=73121&clcid=0xC0A), Active Directory Rights Management
Services para Windows Server 2008 (http://go.microsoft.com/fwlink/?linkid=180006&clcid=0xC0A) y la
descripción de Information Rights Management: ayuda de Exchange 2010
(http://go.microsoft.com/fwlink/?linkid=183062&clcid=0xC0A).
Instalación del software de cliente de Rights Management
El software cliente de RM se incluye en Windows Vista y en versiones posteriores de Windows. Se
requiere una instalación y una configuración por separado del software cliente de RMS en Windows XP
y en Windows Server 2003 para que interactúe con RMS o AD RMS en el equipo que ejecuta Windows
o el servicio Windows Live ID en Internet.
398
Descargue el Service Pack de cliente de RMS
(http://go.microsoft.com/fwlink/?linkid=82927&clcid=0xC0A) para que los usuarios de Windows XP y
Windows Server 2003 puedan ejecutar aplicaciones que restringen los permisos en función de las
tecnologías RMS.
Definición e implementación de directivas de permisos
Como sucede en Office 2003 y en 2007 Office System, Office 2010 incluye grupos predefinidos de
derechos que los usuarios pueden aplicar a documentos y mensajes, como Leer y Cambiar en
Microsoft Word 2010, Microsoft Excel 2010 y Microsoft PowerPoint 2010. Puede definir directivas de
permisos IRM personalizadas para proporcionar distintos grupos de derechos IRM a los usuarios de la
organización.
Puede crear y administrar plantillas de directivas de derechos usando el sitio de administración en el
servidor RMS o AD RMS. Para obtener información acerca de cómo crear, editar y publicar plantillas
de directivas de permisos personalizadas, vea el tema sobre Windows Server 2003 Rights
Management Services (RMS) (http://go.microsoft.com/fwlink/?linkid=73121&clcid=0xC0A) y la Guía
paso a paso para la creación e implementación de plantillas de directiva de permisos de Active
Directory Rights Management Services (http://go.microsoft.com/fwlink/?linkid=183068&clcid=0xC0A).
Para obtener información acerca de las normas de protección de Outlook de Exchange Server 2010,
vea la descripción de las reglas de protección de Outlook: ayuda de Exchange 2010
(http://go.microsoft.com/fwlink/?linkid=183067&clcid=0xC0A).
Los derechos que puede incluir en las plantillas de directivas de permisos para Office 2010 se
enumeran en las siguientes secciones.
Derechos de permisos
Cada derecho de permisos de IRM en las siguientes tablas puede exigirse mediante aplicaciones de
Office 2010 configuradas en una red que incluye un servidor que ejecuta RMS o AD RMS.
Derecho de IRM Descripción
Control total Proporciona al usuario todos los derechos
enumerados en esta tabla y el derecho a realizar
los cambios a los permisos relacionados con el
contenido. La expiración no se aplica a usuarios
con control total.
Ver Permite al usuario abrir el contenido de IRM. Esto
corresponde al acceso de lectura de la interfaz de
usuario de Office 2010.
Editar Permite al usuario editar el contenido IRM.
Guardar Permite al usuario guardar un archivo.
399
Derecho de IRM Descripción
Extraer Permite al usuario realizar una copia de cualquier
parte de un archivo y pegarla en el área de trabajo
de otra aplicación.
Exportar Permite a los usuarios quitar restricciones de
contenido y guardar contenido en otra ubicación o
formato que sea compatible con IRM.
Imprimir Permite al usuario imprimir el contenido de un
archivo.
Permitir macros Permite al usuario ejecutar macros en el
contenido de un archivo.
Reenviar Permite a un destinatario de correo electrónico
reenviar un mensaje de correo electrónico de IRM
y agregar o quitar los destinatarios de las barras
Para: y Cc:.
Responder Permite a los destinatarios de correo electrónico
responder a un mensaje de correo electrónico de
IRM.
Responder a todos Permite a los destinatarios de correo electrónico
responder a todos los usuarios de las líneas Para:
y CC: de un mensaje de correo electrónico de
IRM.
Ver permisos Concede al usuario permiso para ver los derechos
asociados a un archivo. Office pasa por alto este
derecho.
Grupos de permisos predefinidos
Office 2010 proporciona los siguientes grupos predefinidos de derechos que los usuarios pueden
seleccionar cuando crean contenido de IRM. Las opciones están disponibles en el cuadro de diálogo
Permiso para Word 2010, Excel 2010 y PowerPoint 2010. En la aplicación de Office, haga clic en la
pestaña Archivo, haga clic enInformación; en el botón Proteger documento, seleccione Permiso de
restricción según personas, haga clic en Acceso restringido y, a continuación, haga clic en
Restringir permisos para este documento para habilitar las opciones de permiso enumeradas en la
siguiente tabla.
400
Grupo de IRM predefinido Descripción
Leer Los usuarios con permiso de lectura sólo tienen
derecho a ver el contenido.
Cambiar Los usuarios con el permiso Cambiar tienen
derechos para ver, editar, extraer y guardar.
En Outlook 2010, los usuarios pueden seleccionar el siguiente grupo predefinido de derechos cuando
crean un elemento de correo electrónico. Para obtener acceso a la opción desde el correo electrónico,
haga clic en la pestaña Archivo, Información y, a continuación, en Definir permisos.
Grupo de IRM predefinido Descripción
No reenviar En Outlook, el autor de un mensaje de correo
electrónico de IRM puede aplicar el permiso No
reenviar a los usuarios en las barras Para: Cc:y
Bcc:. Este permiso incluye los derechos para ver,
editar, responder y responder a todos.
Permisos avanzados
Otros permisos de IRM pueden especificarse en el cuadro de diálogo avanzado Permiso en Word
2010, Excel 2010 y PowerPoint 2010. En el cuadro de diálogo Permiso inicial, haga clic en Más
opciones. Por ejemplo, los usuarios pueden especificar una fecha de expiración, permitir que otros
usuarios impriman o copien contenido y así sucesivamente.
Además, de manera predeterminada, Outlook permite que los mensajes puedan verse en un
explorador que admita Rights Management.
Implementación de plantillas de directiva de permisos
Una vez completadas las plantillas de directiva de permisos, debe enviarlas a un recurso compartido
de servidor, donde todos los usuarios puedan tener acceso a ellas, o copiarlas en una carpeta local del
equipo del usuario. La configuración de las directivas de políticas de IRM que está disponible en el
archivo de la plantilla de directiva de grupo de Office (Office14.adm) puede configurarse para que
indique la ubicación en la que se almacenan las plantillas de directiva de derechos (ya sea de manera
local o en un recurso compartido de servidor disponible). Para obtener información, vea Configuración
de Information Rights Management en Outlook 2010.
401
Configuración de opciones de IRM para Office 2010 Puede bloquear muchas opciones para personalizar IRM usando la plantilla de directiva de grupo de
Office (Office14.adm). También puede usar la Herramienta de personalización de Office (OCT) para
configurar opciones predeterminadas, lo que permite a los usuarios cambiar la configuración. Además,
existen opciones de configuración de IRM que solo se pueden configurar mediante las opciones de la
clave del Registro.
Configuración de IRM para Outlook 2010
Las opciones que puede configurar para IRM en la directiva de grupo y usando OCT se enumeran en
la siguiente tabla. En la directiva de grupo, estas opciones están disponibles en Configuración de
usuario\Plantillas administrativas\Microsoft Office 2010\Administrar permisos restringidos. Las
opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar la
configuración del usuario de OCT.
Opción de IRM Descripción
Tiempo de espera de Active Directory para
consultar una entrada para la expansión de
grupos
Especifica el valor del tiempo de espera para
consultar una entrada de Active Directory al
expandir un grupo.
Dirección URL de la solicitud de permisos
adicionales
Especifica la ubicación donde un usuario puede
obtener más información acerca de cómo obtener
acceso al contenido de IRM.
Permitir a los usuarios con versiones anteriores de
Office leer con exploradores…
Permite que los usuarios sin Office 2010 puedan
ver contenido con derechos administrados usando
el complemento Rights Management para
Windows Internet Explorer.
Expandir siempre los grupos en Office cuando
existen restricciones de permisos para
documentos
El nombre de grupo se expande automáticamente
para mostrar a todos los miembros del grupo
cuando los usuarios aplican permisos a un
documento seleccionando un nombre de grupo en
el cuadro de diálogo Permiso.
Los usuarios siempre deben estar conectados
para comprobar el permiso.
Los usuarios que abren un documento de Office
con derechos administrados deben conectarse a
una red de área local o a Internet para confirmar
mediante RMS o Windows Live ID que cuentan
con una licencia válida de IRM.
Deshabilitar el servicio de Microsoft Passport para
obtener contenido con permiso restringido
Si está habilitado, los usuarios no pueden abrir el
contenido creado por una cuenta autenticada de
402
Opción de IRM Descripción
Windows Live ID.
Nunca permitir a los usuarios especificar grupos al
restringir el permiso para documentos
Devuelve un error cuando los usuarios
seleccionan un grupo en el cuadro de diálogo
Permiso: ''no se puede publicar contenido en las
listas de distribución. Solo se pueden especificar
direcciones de correo electrónico de usuarios
individuales".
Impedir que los usuarios cambien permisos de
contenido administrado con derechos
Si esta opción está habilitada, los usuarios
pueden consumir contenido que ya incluye
permisos de IRM, pero no pueden aplicar
permisos de IRM al contenido nuevo ni editar
derechos en un documento.
Especificar la ruta de la directiva de permisos Muestra en el cuadro de diálogo Permiso las
plantillas de directiva de permiso que se
encuentran en la carpeta especificada.
Desactivar la interfaz de usuario de Information
Rights Management
Deshabilita todas las opciones relacionadas con la
administración de derechos dentro de la interfaz
de usuario de todas las aplicaciones de Office.
Dirección URL de ubicación de plantillas de
documento que se muestran cuando las
aplicaciones no reconocen los documentos con
derechos administrados
Proporciona la ruta de acceso de una carpeta que
contiene plantillas de contenedor de texto simple
personalizado para que se usen en versiones
anteriores de Office que no admiten contenido con
derechos administrados.
Para obtener más información acerca de cómo personalizar la configuración, vea Configuración de
Information Rights Management en Outlook 2010.
Opciones de clave del Registro de IRM en Office 2010
La siguiente configuración del Registro de IRM se encuentra en
HKCU\Software\Microsoft\Office\14.0\Common\DRM.
Entrada del Registro Tipo Valor Descripción
CorpCertificationServer String Dirección URL del
servidor de
certificación
Por lo general, Active
Directory se usa para
especificar el servidor
403
Entrada del Registro Tipo Valor Descripción
corporativa RMS. Esta opción
permite invalidar la
ubicación del RMS de
Windows especificado
en Active Directory para
una certificación.
RequestPermission DWORD 1 = La casilla está
activada.
0 = La casilla está
desactivada.
Esta clave del Registro
alterna entre el valor
predeterminado de la
casilla Los usuarios
pueden solicitar
permisos adicionales
de.
CloudCertificationServer String Dirección URL del
servidor de
certificación de nube
personalizado
No hay ninguna
configuración de
directiva de grupo
correspondiente.
CloudLicenseServer String Dirección URL del
servidor de licencias
No hay ninguna
configuración de
directiva de grupo
correspondiente.
DoNotUseOutlookByDefault DWORD 0 = Se usa Outlook
1 = No se usa
Outlook
El cuadro de diálogo
Permiso usa Outlook
para validar direcciones
de correo electrónico
ingresadas en ese
cuadro de diálogo. Esto
hace que se inicie una
instancia de Outlook al
restringir los permisos.
Deshabilite la opción
mediante el uso de esta
clave.
La siguiente configuración de Registro de IRM está ubicada en
HKCU\Software\Microsoft\Office\12.0\Common\DRM\LicenseServers. No hay ninguna
configuración de directiva de grupo correspondiente.
404
Entrada del Registro Tipo Valor Descripción
LicenseServers Clave/subárbol.
Contiene valores
DWORD que tienen
el nombre de un
servidor de licencias.
Se establece en
la dirección URL
del servidor. Si
el valor de
DWORD es 1,
Office no
solicitará la
obtención de
una licencia
(solo la
obtendrá).
Si el valor es
cero o no hay
ninguna entrada
del Registro
para ese
servidor, Office
pedirá una
licencia.
Ejemplo: Si
‗http://contoso.com/_wmcs/licensing =
1‘ es un valor para esta
configuración, un usuario que intenta
obtener una licencia de ese servidor
para abrir un documento con
derechos administrados no recibirá
una solicitud de licencia.
La siguiente configuración de Registro de IRM está ubicada en
HKCU\Software\Microsoft\Office\12.0\Common\Security. No existe ninguna configuración de
directiva de grupo correspondiente.
Entrada del Registro Tipo Valor Descripción
DRMEncryptProperty DWORD 1 = Los metadatos del
archivo están cifrados.
0 = Los metadatos se
almacenan en texto
simple. El valor
predeterminado es 0.
Especifica si desea
cifrar todos los
metadatos
almacenados dentro de
un archivo con
derechos
administrados.
Para formatos Open XML (por ejemplo, docx, xlsx, pptx, y así sucesivamente), los usuarios pueden
decidir si cifran los metadatos de Microsoft Office almacenados dentro de un archivo con derechos
administrados. Los usuarios pueden cifrar todos los metadatos de Office. Esto incluye referencias de
405
hipervínculos o dejar contenido como no cifrado, de modo que otras aplicaciones puedan obtener
acceso a los datos.
Los usuarios pueden elegir cifrar los metadatos configurando una clave del Registro. Puede establecer
una opción predeterminada para los usuarios mediante la implementación de la configuración del
Registro. No hay ninguna opción para cifrar algunos de los metadatos: se cifran todos los metadatos o
ninguno de ellos.
Además, la configuración de la clave del Registro DRMEncryptProperty no determina si el
almacenamiento de metadatos de clientes que no pertenecen a Office, como el almacenamiento
creado en Productos de Microsoft SharePoint 2010, está cifrado.
Esta opción de cifrado no se aplica a Microsoft Office 2003 ni a otros formatos de archivo anteriores.
Office 2010 administra formatos anteriores del mismo modo que 2007 Office System y Microsoft Office
2003.
Configuración de opciones de IRM para Outlook 2010 En Outlook 2010, los usuarios pueden crear y enviar mensajes de correo electrónico que tengan
permisos restringidos a fin de ayudar a evitar que los mensajes se reenvíen, se impriman, se copien o
se peguen. Las presentaciones, los libros y los documentos de Office 2010 que se adjuntan a los
mensajes con permiso restringido también se restringen automáticamente.
Como administrador de Microsoft Outlook, puede configurar varias opciones para el correo electrónico
de IRM, por ejemplo, deshabilitar IRM o configurar el almacenamiento en la memoria caché local de
licencias.
Las siguientes opciones de configuración y características de IRM pueden resultar útiles al configurar
la mensajería de correo electrónico con derechos administrados:
Configure el almacenamiento en caché automático para IRM.
Ayude a aplicar un período de expiración a los mensajes de correo electrónico.
No use Outlook para validar direcciones de correo electrónico para permisos de IRM.
Para deshabilitar IRM en Outlook, debe deshabilitar IRM para todas las aplicaciones de Office.
No existe una opción independiente para deshabilitar IRM únicamente en Outlook.
Configuración de IRM en Outlook 2010
Puede bloquear la mayoría de las opciones de configuración para personalizar IRM para Outlook
mediante el uso de la plantilla de la directiva de grupo de Outlook (Outlk14.adm) o la plantilla de la
directiva de grupo de Office (Office14.adm). También puede establecer la configuración
predeterminada para la mayoría de las opciones usando la Herramienta de personalización de Office
(OCT), la cual permite que los usuarios cambien las opciones de configuración. Las opciones de OCT
Nota:
406
se encuentran en las ubicaciones correspondientes de la página Modificar la configuración del
usuario de OCT.
Ubicación Opción de IRM Descripción
Microsoft Outlook 2010\varios No descargar información de
licencia de permisos de
derechos para correo
electrónico de IRM durante la
sincronización de la carpeta de
Exchange.
Habilitar esta opción para evitar
que la información de licencia
se almacene en la memoria
caché local. Si esta opción está
habilitada, los usuarios deben
conectarse a la red para
recuperar información de
licencia a fin de abrir los
mensajes de correo electrónico
con derechos administrados.
Microsoft Outlook 2010\Opciones
de Outlook\Opciones de correo
electrónico\Opciones avanzadas
de correo electrónico
Al enviar un mensaje Para aplicar fecha de expiración
a los correos electrónicos,
habilite la opción y escriba el
número de días transcurridos
los cuales expirarán los
mensajes. El período de
expiración se aplica sólo
cuando los usuarios envían
correo electrónico con derechos
administrados y, a continuación,
no se puede obtener acceso al
mensaje después del período
de expiración.
Para obtener más información acerca de cómo personalizar estas opciones, vea Configuración de
Information Rights Management en Outlook 2010.
Opciones de clave del Registro de IRM de Outlook 2010
El cuadro de diálogo Permiso usa Outlook para validar las direcciones de correo electrónico que se
escriben en ese cuadro de diálogo. Esto genera que una instancia de Outlook se inicie cuando se
restringen permisos. Puede deshabilitar esta opción mediante el uso de la clave del Registro que
aparece en la siguiente tabla. No existe ninguna configuración de OCT o directiva de grupo para esta
opción.
La siguiente configuración del Registro de IRM está ubicada en
HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\DRM.
407
Entrada del Registro Tipo Valor Descripción
DoNotUseOutlookByDefault DWORD 0 = Se usa Outlook
1 = No se usa
Outlook
Deshabilite la opción
mediante el uso de
esta clave.
Vea también Configuración de Information Rights Management en Outlook 2010
Rights Management Services (RMS) para Windows Server 2003
Active Directory Rights Management Services (AD RMS) para Windows Server 2008
Descripción de Information Rights Management: ayuda de Exchange 2010
Planeación de bibliotecas de documentos (Windows SharePoint Services)
408
Security articles for end users (Office 2010)
IT pros can share the Microsoft Office 2010 security resources that are listed in this article with end
users in their organizations. These resources include articles, videos, and training courses that are
designed to assist end users who use Nombre corto del producto 2010 applications. The resources are
listed in a series of tables that are organized into the following categories:
Overview
New Security Features
Outlook/Access/Excel/PowerPoint/Visio/Word
Access only
To see a list of all security and privacy related articles for a specific program, such as Word,
PowerPoint, or another Office program, go to the Office.com website, select the support tab, select All
Support, select the application you want, and then select Security and privacy.
Overview
Resource Description
Office 2010 Security: Protecting your files Self-paced training that assists the user in
becoming familiar with the security features that
help protect files in Microsoft Excel 2010,
Microsoft PowerPoint 2010, and Microsoft Word
2010.
View my options and settings in the Trust Center Discusses the Trust Center, where you can find
security and privacy settings for Office 2010
programs.
New Security Features
Resource Feature
What is Protected View? Protected View, a new security feature in
Office 2010 that helps protect your computer by
opening files in a restricted environment so they
can be examined before they are opened for
409
Resource Feature
editing in Excel, PowerPoint, or Word.
Office 2010 Security video: file validation Office File Validation, a new security feature in
Office 2010 that helps protect your computer by
scanning and validating Office binary file formats
before they are opened.
Outlook
Resource Description
How Outlook helps protect you from viruses,
spam, and phishing
Describes how Outlook 2010 helps protect your
computer from viruses, spam, and phishing.
Blocked attachments in Outlook Describes the default behavior of Outlook 2010,
which does not allow you to receive certain kinds
of files as attachments.
Encrypt e-mail messages Explains how message encryption works in
Outlook 2010 and includes procedures for
encrypting e-mail messages.
Introduction to IRM for e-mail messages Explains what Information Rights Management
(IRM) is and how you can use it to restrict
permission to content in e-mail messages in
Microsoft Outlook.
Access, Excel, PowerPoint, Visio, and Word
Resource Description
Enable or disable ActiveX settings in Office files Explains how to work with ActiveX controls that
are in your files, how to change their settings, and
how to enable or disable them by using the
Message Bar and the Trust Center.
Enable or disable macros in Office files Describes the risks involved when you work with
macros, and how to enable or disable macros in
410
Resource Description
the Trust Center.
Trusted documents Explains what trusted documents are, when to use
them, and how to configure their settings.
Add, remove, or modify a trusted location for your
files
Describes trusted locations, how and where you
can create them, and the precautions that you
should take before you use a trusted location.
Active content types in your files Lists active-content types that can be blocked by
the Trust Center and cause Message Bars to
appear when you open files. Active content types
include macros, add-ins, and data connections.
Access only
Resource Description
Introduction to Access 2010 security Summarizes the security features that are offered
by Access 2010, and explains how to use the tools
that Access provides for helping to secure a
database.
Decide whether to trust a database Discusses how trust works in Access 2010, how it
differs from security in earlier versions of Access,
and what factors that you should consider when
you decide whether to trust a database.
Set or change Access 2003 user-level security in
Access 2010
Explains how the Access 2003 security features
work, and how to start and use them in Access
2010.
How database objects behave when trusted and
untrusted
Explains how, by default, Access 2010 disables
several database objects unless you apply a
digital signature to them or you place the database
in a trusted location. The article also lists the
components that Access disables.
Show trust by adding a digital signature Explains how to create your own security
certificate to show that you believe that a database
is safe and that its content can be trusted.
412
Planeación de la directiva de grupo para Office 2010
La directiva de grupo es una infraestructura que se usa para proporcionar y aplicar una o más opciones
de configuración deseadas o de directivas a un conjunto de usuarios y equipos identificados en un
entorno de servicio de directorio de Active Directory. La infraestructura de la directiva de grupo consta
de un motor de directiva de grupo y varias extensiones individuales. Estas extensiones se utilizan para
establecer las opciones de configuración de la directiva de grupo, ya sea mediante la modificación del
Registro a través de la extensión Plantillas administrativas o estableciendo las opciones de la directiva
de grupo para la configuración de seguridad, la instalación de software, la redirección de carpetas, el
mantenimiento de Internet Explorer, la configuración de redes inalámbricas y otras áreas. En esta
sección se proporciona información para los administradores de TI que planean utilizar la directiva de
grupo para configurar y aplicar parámetros para las aplicaciones de Microsoft Office 2010.
En esta sección:
Artículo Descripción
Introducción a la directiva de grupo para Office
2010
Proporciona una breve descripción acerca de los
procedimientos para usar la directiva de grupo
para configurar y aplicar opciones de
configuración para las aplicaciones de
Office 2010.
Planeación para directiva de grupo en Office 2010 Analiza los pasos de planeación principales para
administrar las aplicaciones de Office 2010
mediante la directiva de grupo.
413
Introducción a la directiva de grupo para Office 2010
Este artículo proporciona una breve introducción a los conceptos de directivas de grupos. Los
destinatarios de este artículo son los administradores de TI que planean usar la directiva de grupo para
configurar y cumplir con las opciones de las aplicaciones de Microsoft Office 2010.
En este artículo:
Directiva de grupo local y basada en Active Directory
Procesamiento de directivas de grupo
Cambio del modo en el que la directiva de grupo procesa los GPO
Plantillas administrativas
Directivas verdaderas y preferencias de usuario
Herramientas de administración de directivas de grupo
Herramienta de personalización de Office y directiva de grupo
Directiva de grupo local y basada en Active Directory La directiva de grupo es una infraestructura que se usa para proporcionar y aplicar una o más opciones
de configuración deseadas o de directivas a un conjunto de usuarios y equipos identificados en un
entorno de servicio de directorio de Active Directory. La infraestructura de la directiva de grupo consta
de un motor de directiva de grupo y varias extensiones individuales. Estas extensiones se usan para
configurar las opciones de configuración de la directiva de grupo, ya sea mediante la modificación del
Registro a través de la extensión Plantillas administrativas, o estableciendo las opciones de la directiva
de grupo para la configuración de seguridad, la instalación de software, la redirección de carpetas, el
mantenimiento de Internet Explorer, la configuración de redes inalámbricas y otras áreas.
Cada instalación de la directiva de grupo consta de dos extensiones:
Una extensión de servidor del complemento Microsoft Console Management (MMC) del Editor de
objetos de directiva de grupo, que se usa para definir y establecer la configuración de directiva
aplicada a los equipos cliente.
Una extensión de cliente a la que llama el motor de la directiva de grupo para aplicar la
configuración de directiva.
Las opciones de configuración de las directivas de grupo se encuentran en los objetos de directivas de
grupos (GPO), que están vinculados a los contenedores de Active Directory seleccionados como sitios,
dominios o unidades organizativas (OU). Cuando se crea un GPO, se almacena en el dominio. Cuando
el GPO se vincula a un contenedor de Active Directory, como una unidad organizativa, el vínculo es un
componente de ese contenedor de Active Directory. El vínculo no es un componente del GPO. Los
destinos afectados evalúan las opciones de configuración de los GPO mediante la naturaleza
414
jerárquica de Active Directory. Por ejemplo, puede crear un GPO denominado Configuración de Office
2010 que contiene únicamente configuraciones para aplicaciones de Office 2010. A continuación,
puede aplicar ese GPO a un sitio específico, de modo que los usuarios que están en ese sitio reciban
las configuraciones de Office 2010 especificadas en el GPO de la Configuración de Office 2010.
Cada equipo dispone de un GPO local que siempre se procesa, independientemente de si el equipo
forma parte de un dominio o es un equipo independiente. Los GPO basados en dominios no pueden
bloquear al GPO local. Sin embargo, la configuración en los GPO del dominio siempre tiene prioridad,
ya que se procesan después del GPO local.
Windows Vista, Windows Server 2008 y Windows 7 proporcionan soporte para la
administración de varios GPO locales en equipos independientes. Para obtener más
información, vea el tema sobre la guía paso a paso para administrar varios objetos de directiva
de grupo local (http://go.microsoft.com/fwlink/?linkid=182215&clcid=0xC0A).
Si bien puede configurar objetos de directiva de grupo locales en equipos individuales, las máximas
ventajas de la directiva de grupo se obtienen en una red basada en Windows 2003 o Windows Server
2008 con Active Directory instalado.
Procesamiento de directivas de grupo La directiva de grupo para equipos se aplica durante el inicio del equipo. La directiva de grupo para
usuarios se aplica cuando los usuarios inician sesión. Además del procesamiento inicial de la directiva
de grupo durante el inicio y el inicio de sesión, la directiva de grupo se aplica posteriormente en
segundo plano de forma periódica. Durante una actualización en segundo plano, una extensión de
cliente vuelve a aplicar la configuración de directivas solo si detecta que se ha producido un cambio en
el servidor en cualquiera de sus GPO o su lista de GPO. A fin de poder instalar el software o
redireccionar la carpeta, el procesamiento de directiva de grupo solo se produce durante el inicio o el
inicio de sesión de un equipo.
Las opciones de la configuración de directiva de grupo se procesan en el siguiente orden:
GPO local: cada equipo tiene un objeto de directiva de grupo que se almacena de manera local.
Este GPO se procesa para la directiva de grupo del equipo y del usuario.
Sitio: los GPO vinculados al sitio al cual pertenece el equipo se procesan a continuación. El
procesamiento se completa en el orden especificado por el administrador, en la ficha Objetos de
directiva de grupo vinculados del sitio en la Consola de administración de directivas grupo
(GPMC). El GPO con el orden de vínculos más bajo se procesa en último lugar y tiene la máxima
prioridad. Para obtener más información acerca del uso de GPMC, vea la sección Herramientas de
administración de directivas de grupo más adelante en este artículo.
Dominio: los GPO vinculados al sitio al que pertenece el equipo se procesan en el orden
especificado por el administrador, en la ficha Objetos de directiva de grupo vinculados del sitio
en la Consola de administración de directivas grupo (GPMC). El GPO con el orden de vínculos
más bajo se procesa en último lugar y tiene la máxima prioridad.
Nota:
415
Unidades organizativas: los GPO vinculados a la unidad organizativa que estén más arriba en la
jerarquía de Active Directory se procesan en primer lugar y, a continuación, se procesan los GPO
que están vinculados a su unidad organizativa secundaria, y así sucesivamente. Los GPO
vinculados a la unidad organizativa que contiene el usuario o equipo se procesan en último lugar.
El orden de procesamiento está sujeto a las siguientes condiciones:
Instrumental de administración de Windows (WMI) o el filtrado de seguridad aplicado a GPO.
Es posible exigir cualquier GPO basado en un dominio (no un GPO local) mediante el uso de la
opción Exigir para que su configuración de directivas no pueda sobrescribirse. Debido a que un
GPO exigido se procesa en último lugar, ninguna otra configuración puede sobrescribir la
configuración de ese GPO. Si existe más de un GPO exigido, la misma configuración de cada
GPO puede establecerse en un valor diferente. En ese caso, el orden de vínculos de los GPO
determina qué GPO contiene la configuración final.
En cualquier dominio o unidad organizativa, la herencia de directivas de grupo puede designarse
de forma selectiva como Bloquear herencia. Sin embargo, como los GPO exigidos siempre se
aplican y no pueden bloquearse, el bloqueo de la herencia no impide la aplicación de la
configuración de directivas desde los GPO exigidos.
Directivas heredadas
La configuración de directivas vigente para un usuario y equipo es el resultado de la combinación de
GPO aplicados en un sitio, dominio o unidad organizativa. Cuando se aplican varios objetos de
directiva de grupo a los usuarios y equipos de esos contenedores de Active Directory, se agrega la
configuración de los GPO. De forma predeterminada, la configuración implementada en los GPO
vinculados a contenedores de más alto nivel (contenedores primarios) de Active Directory la heredan
contenedores secundarios y se combina con la configuración implementada en GPO vinculados a los
contenedores secundarios. Si varios GPO intentan establecer una configuración de directivas con
valores en conflicto, el objeto de directiva de grupo con la prioridad más alta establece la configuración.
Los GPO que se procesan posteriormente tienen prioridad sobre los GPO que se procesan
anteriormente.
Procesamiento sincrónico y asincrónico
Los procesos sincrónicos se pueden describir como una serie de procesos en los que un proceso debe
finalizar su ejecución antes de que comience el siguiente. Los procesos asincrónicos se pueden
ejecutar en distintos subprocesos simultáneamente, dado que su resultado es independiente de otros
procesos. Los administradores pueden usar una configuración de directivas para cada GPO con el fin
de cambiar el comportamiento predeterminado del procesamiento para que dicho procesamiento sea
asincrónico en lugar de sincrónico.
En el procesamiento sincrónico, hay un límite de tiempo de 60 minutos para la finalización del
procesamiento de cualquier directiva de grupo que se ejecute en el equipo cliente. A las extensiones
de cliente que no hayan acabado de procesarse después de 60 minutos se les indicará que se
416
detengan. En este caso, es posible que la configuración de directiva correspondiente no se aplique
totalmente.
Característica para la optimización del inicio de sesión rápido
La característica para la optimización del inicio de sesión rápido se establece de forma predeterminada
para los miembros del dominio y del grupo de trabajo. El resultado es la aplicación asincrónica de la
directiva cuando se inicia el equipo y cuando el usuario inicia sesión. Esta aplicación de la directiva es
similar a una actualización en segundo plano. Puede reducir el tiempo que tarda en aparecer el cuadro
de diálogo de inicio de sesión y el tiempo que tarda en estar disponible el escritorio para el usuario.
Los administradores pueden deshabilitar la característica para la optimización del inicio de sesión
rápido con la configuración de directivas Esperar siempre la detección de red al inicio del equipo y
de sesión, a la que se obtiene acceso en el nodo Configuración del equipo\Plantillas
administrativas\Sistema\Inicio de sesión del Editor de objetos de directiva de grupo.
Procesamiento de vínculos de baja velocidad
Algunas extensiones de directiva de grupo no se procesan cuando la velocidad de conexión cae por
debajo de los umbrales especificados. De manera predeterminada, la directiva de grupo considera que
un vínculo es de baja velocidad si su velocidad es inferior a los 500 kilobits por segundo (Kbps).
Intervalo de actualización de la directiva de grupo
La directiva de grupo se procesa de manera predeterminada cada 90 minutos, con un retraso aleatorio
de hasta 30 minutos, para un intervalo de actualización máximo total de hasta 120 minutos.
Para la configuración de seguridad, una vez modificadas las directivas de configuración de seguridad,
la configuración de directivas se actualizan en los equipos de la unidad organizativa a la que está
vinculado el objeto de directiva de grupo:
Cuando un equipo se reinicia.
Cada 90 minutos en una estación de trabajo o servidor y cada 5 minutos en un controlador de
dominio.
De forma predeterminada, la configuración de la directiva de seguridad que aporta la directiva de
grupo también se aplica cada 16 horas (960 minutos), incluso si no ha cambiado ningún objeto de
directiva de grupo.
Desencadenar una actualización de la directiva de grupo
Los cambios realizados en el objeto de directiva de grupo se deben replicar en primer lugar en el
controlador de dominio correspondiente. Por lo tanto, es posible que los cambios en la configuración
de la directiva de grupo no estén disponibles inmediatamente en los escritorios de los usuarios. En
algunos casos, como en la aplicación de la configuración de la directiva de seguridad, puede que sea
necesario aplicar la configuración de directivas inmediatamente.
417
Los administradores pueden desencadenar una actualización de la directiva manualmente desde un
equipo local sin tener que esperar a la actualización automática en segundo plano. Para ello, los
administradores pueden escribir gpupdate en la línea de comandos para actualizar la configuración de
directiva de usuario o equipo. No puede usar GPMC para desencadenar una actualización de la
directiva.
El comando gpupdate activa una actualización de directiva en segundo plano en el equipo local desde
el que se ejecuta el comando. El comando gpupdate se usa en entornos de Windows Server 2003 y
Windows XP.
La aplicación de la directiva de grupo no puede insertarse en los clientes a petición desde el servidor.
Cambio del modo en el que la directiva de grupo procesa los GPO El método principal para especificar qué usuarios y equipos reciben la configuración de un GPO es el
vínculo de GPO a sitios, dominios y unidades organizativas.
Puede cambiar el orden predeterminado en el que se procesan los GPO usando cualquiera de los
siguientes métodos:
Cambiar el orden de vínculos.
Bloquear la herencia.
Exigir un vínculo de GPO.
Deshabilitar un vínculo de GPO.
Usar filtrado de seguridad.
Usar filtro de Instrumental de administración de Windows (WMI).
Usar procesamiento de bucle invertido.
Cada uno de estos métodos se describen en las siguientes subsecciones.
Cambiar el orden de vínculos
El orden de vínculos de GPO en un sitio, dominio o unidad organizativa controla cuándo se aplican los
vínculos. Los administradores pueden cambiar la prioridad de un vínculo cambiando el orden de los
vínculos, es decir, subiendo o bajando cada vínculo en la lista hasta la ubicación adecuada. El vínculo
con el mayor orden (1 es el orden más alto) tiene la prioridad más alta para un sitio, dominio o unidad
organizativa.
Bloquear la herencia
El uso del bloqueo de la herencia para un dominio o unidad organizativa impide que el contenedor de
Active Directory de nivel secundario herede automáticamente los GPO vinculados a dominios,
unidades organizativas o sitios más altos. Los contenedores de nivel secundario heredan de manera
418
predeterminada todos los GPO del nivel principal. Sin embargo, a veces resulta útil bloquear la
herencia.
Exigir un vínculo de GPO
Puede especificar que la configuración de un vínculo de GPO tenga prioridad sobre la configuración de
cualquier objeto secundario estableciendo ese vínculo en Exigido. Los vínculos de GPO que se exigen
no se pueden bloquear desde el contenedor principal. Si los GPO contienen opciones de configuración
en conflicto y no se exigen desde un contenedor de nivel superior, la configuración de los vínculos de
GPO en el contenedor primario de nivel superior se sobrescribe con la configuración de los GPO
vinculados a unidades organizativas secundarias. Al exigirse, el vínculo de GPO principal siempre tiene
prioridad. Los vínculos de GPO no se exigen de manera predeterminada.
Deshabilitar un vínculo de GPO
Puede bloquear totalmente la aplicación de un GPO para un sitio, dominio o unidad organizativa
deshabilitando el vínculo de GPO para ese dominio, sitio o unidad organizativa. Esto no deshabilita el
GPO. Si el GPO está vinculado a otros sitios, dominios o unidades organizativas, seguirán procesando
el GPO si sus vínculos están habilitados.
Usar filtrado de seguridad
Este método se usa para especificar que solo principios de seguridad específicos incluidos en un
contenedor donde esté vinculado el GPO apliquen este último. Los administradores pueden usar el
filtrado de seguridad para reducir el ámbito de un GPO para que el GPO se aplique solo a un grupo,
usuario o equipo. El filtrado de seguridad no puede usarse de forma selectiva en diferentes opciones
de configuración dentro de un GPO.
El GPO se aplica a un usuario o equipo solo si ese usuario o equipo tienen los permisos de lectura y
aplicación de directiva de grupo (AGP) en el GPO, de manera explícita o eficaz, a través de la
pertenencia a grupos. De manera predeterminada, todos los GPO tienen establecida la opción de
lectura y aplicación de directiva de grupo en Permitido para el grupo de usuarios autenticados, que
incluye usuarios y equipos. Así es como todos los usuarios autenticados reciben la configuración de un
nuevo GPO cuando el GPO se aplica a una unidad organización, un dominio o un sitio.
De manera predeterminada, los administradores del dominio, los administradores de empresas y el
sistema local poseen permisos de control total, sin la entrada de control de acceso (ACE) Aplicar
directiva de grupo. Los administradores también son miembros del grupo de usuarios autenticados.
Esto significa que, de forma predeterminada, los administradores reciben la configuración del GPO.
Estos permisos se pueden cambiar para limitar el ámbito a un conjunto específico de usuarios, grupos
o equipos dentro del sitio, dominio o unidad organizativa.
La Consola de administración de directivas de grupo (GPMC) administra estos permisos como una
sola unidad y muestra el filtrado de seguridad para el objeto de directiva de grupo en la ficha Ámbito
de GPO. En GPMC, los grupos, usuarios y equipos se pueden agregar o quitar como filtros de
seguridad para cada GPO.
419
Uso del filtrado de Instrumental de administración de Windows
El filtrado de WMI se usa para filtrar la aplicación de un GPO mediante la asociación de una consulta
del lenguaje de consultas WMI (WQL) a un objeto de directiva de grupo. Las consultas se pueden usar
para consultar varios elementos en WMI. Si una consulta devuelve el valor verdadero para todos los
elementos consultados, el GPO se aplica al usuario o equipo de destino.
Un GPO está vinculado a un filtro WMI y se aplica en un equipo de destino, y el filtro se evalúa en el
equipo de destino. Si el filtro WMI se considera falso, no se aplica el GPO (excepto que el equipo
cliente esté ejecutando Windows 2000, en cuyo caso se omite el filtro y siempre se aplica el GPO). Si
el filtro WMI se considera verdadero, se aplica el GPO.
El filtro WMI es un objeto independiente del GPO en el directorio. Un filtro WMI debe estar vinculado a
un GPO para que pueda aplicarse, y un filtro WMI y el GPO al que está vinculado deben estar en el
mismo dominio. Los filtros WMI se almacenan solo en dominios. Cada GPO puede tener un solo filtro
WMI. El mismo filtro WMI se puede vincular a varios GPO.
Instrumental de administración de Windows (WMI) es la implementación de Microsoft de la
iniciativa de administración de empresas basadas en Internet que establece los estándares de
la infraestructura de la administración y le permite combinar la información de diversos
sistemas de administración de hardware y software. WMI expone datos de configuración de
hardware como la CPU, la memoria, el espacio en disco y el fabricante, así como datos de
configuración del software de Registro, los controladores, el sistema de archivos, Active
Directory, el servicio Windows Installer, la configuración de redes y los datos de las
aplicaciones. Los datos de un equipo de destino se pueden usar con fines administrativos,
como el filtrado de objetos de directiva de grupo de WMI.
Usar procesamiento de bucle invertido
Puede usar esta característica para asegurarse de que se aplique un conjunto de opciones de
configuración de directivas consistente a cualquier usuario que inicie sesión en un equipo específico,
sin importar la ubicación del usuario en Active Directory.
El procesamiento de bucle invertido es una opción de configuración de directivas de grupo avanzada
que resulta útil en equipos de algunos entornos administrados muy de cerca, como servidores,
quioscos, laboratorios, aulas y áreas de recepción. La definición del bucle invertido hace que la
configuración de directivas Configuración del usuario de los GPO que se aplican al equipo se aplique
a cada usuario que inicie sesión en ese equipo, en lugar de (en el modo Reemplazar) o además de
(en el modo Combinar) la configuración Configuración del usuario del usuario.
Para definir el procesamiento de bucle invertido, puede usar la configuración de directivas Modo de
procesamiento de bucle invertido de directiva de grupo del usuario, a la cual se puede obtener
acceso en Configuración del equipo\Plantillas administrativas\Sistema\Directiva de grupo en el
Editor de objetos de directiva de grupo.
Nota:
420
Para usar la característica de procesamiento de bucle invertido, la cuenta del equipo y la cuenta del
usuario deben estar en un dominio que ejecute Windows Server 2003 o una versión posterior de
Windows. El procesamiento de bucle invertido no funciona para equipos que se unen a un grupo de
trabajo.
Plantillas administrativas La extensión de plantillas administrativas de una directiva de grupo consiste en un complemento del
servidor MMC que se usa para definir la configuración de directivas y una extensión del cliente que
define las claves de Registro en equipos de destino. La directiva de plantillas administrativas también
se denomina directiva basada en el Registro o directiva del Registro.
Archivos de plantillas administrativas
Los archivos de plantillas administrativas son archivos Unicode que se componen de una jerarquía de
categorías y subcategorías para definir cómo se muestran las opciones por medio del Editor de objetos
de directiva de grupo y GPMC. También indican las ubicaciones de Registro que se ven afectadas por
la configuración de directivas, entre las que se incluyen los valores predeterminados (no configurados),
habilitados o deshabilitados de la configuración de directivas. Las plantillas están disponibles en tres
versiones de archivos: .adm, .admx y .adml. Los archivos .adm pueden usarse para equipos que
ejecutan el sistema operativo Windows. Los archivos .admx y .adml pueden usarse en equipos que
ejecutan al menos Windows Vista o Windows Server 2008. Los archivos .adml son versiones
específicas de idioma de archivos .admx.
La funcionalidad de los archivos de plantilla administrativa es limitada. El objetivo de los archivos de
plantilla .adm, .admx o .adml es el de habilitar una interfaz de usuario para definir la configuración de
directivas. Los archivos de plantilla administrativa no contiene la configuración de directivas. La
configuración de directivas están en los archivos Registry.pol que están ubicados en la carpeta Sysvol
de los controladores de dominio.
El complemento de servidor Plantillas administrativas ofrece un nodo llamado Plantillas
administrativas que aparece en el Editor de objetos de directiva de grupo en el nodo Configuración
del equipo y el nodo Configuración del usuario. La configuración incluida en Configuración del
equipo manipula la configuración del Registro del equipo. La configuración incluida en Configuración
del usuario manipula la configuración del Registro de los usuarios. Aunque algunas opciones de la
configuración de directiva requieren elementos de interfaz de usuario sencillos tales como cuadros de
texto para especificar valores, la mayoría de las opciones de la configuración de directiva sólo
contienen las siguientes:
Habilitado: se exige esta directiva. Algunas opciones de configuración de directivas proporcionan
opciones adicionales que definen el comportamiento cuando se activa la directiva.
Deshabilitado: exige el comportamiento opuesto como el estado Habilitado para la mayoría de
las opciones de configuración de directivas. Por ejemplo, si Habilitado exige el estado de una
directiva a Desactivado, Deshabilitado exige el estado de la característica a Activado.
421
No configurado: esta directiva no se exige. Este es el estado predeterminado de la mayoría de las
opciones.
Los archivos de plantilla administrativa se almacenan en las ubicaciones del equipo local, tal como se
muestra en la siguiente tabla.
Tipo de archivo Carpeta
.adm %systemroot%\Inf
.admx %systemroot%\PolicyDefinitions
.adml %systemroot%\PolicyDefinitions\<carpeta
específica de idioma, por ejemplo, en-us>
También puede almacenar y usar archivos.admx y .adml desde un almacén central en las carpetas del
controlador de dominio, tal como se muestra en la siguiente tabla.
Tipo de archivo Carpeta
.admx %systemroot%\sysvol\domain\policies\PolicyDefinitions
.adml %systemroot%\sysvol\domain\policies\PolicyDefinitions\<carpeta
específica de idioma, por ejemplo, en-us>
Para obtener más información acerca de cómo almacenar y usar las plantillas desde un almacén
central, vea el documento "Directiva de grupo y Sysvol" en Guía de planeación e implementación de
directivas de grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0xC0A) en el sitio de Microsoft
TechNet.
Archivos de plantillas administrativas para Office 2010
Los archivos de plantillas administrativas específicos para Office 2010 están disponibles como una
descarga independiente y le permiten:
Controlar puntos de entrada a Internet desde las aplicaciones de Office 2010.
Administrar la seguridad en las aplicaciones de Office 2010.
Ocultar opciones y opciones de configuración que no son necesarias para que los usuarios puedan
llevar a cabo sus tareas y que podrían distraerlos o llevarlos a realizar llamadas innecesarias
solicitando asistencia.
Crear una configuración estándar altamente administrada en los equipos de los usuarios.
422
Para descargar las plantillas administrativas de Office 2010, vea el sitio web sobre Archivos de
plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y Herramienta de personalización de
Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).
Las plantillas administrativas de Office 2010 son las que se muestran en la siguiente tabla.
Aplicación Archivos de plantillas administrativas
Microsoft Access 2010 access14.admx, access14.adml, access14.adm
Microsoft Excel 2010 excel14.admx, excel14.adml, excel14.adm
Microsoft InfoPath 2010 inf14.admx, inf14.adml, inf14.adm
Microsoft Office 2010 office14.admx, office14.adml, office14.adm
Microsoft OneNote 2010 onent14.admx, onent14.adml, onent14.adm
Microsoft Outlook 2010 outlk14.admx, outlk14.adml, outlk14.adm
Microsoft PowerPoint 2010 ppt14.admx, ppt14.adml, ppt14.adm
Microsoft Project 2010 proj14.admx, proj14.adml, proj14.adm
Microsoft Publisher 2010 pub14.admx, pub14.adml, pub14.adm
Microsoft SharePoint Designer 2010 spd14.admx, spd14.adml, spd14.adm
Microsoft SharePoint Workspace 2010 spw14.admx, spw14.adml, spw14.adm
Microsoft Visio 2010 visio14.admx, visio14.adml, visio14.adm
Microsoft Word 2010 word14.admx, word14.adml, word14.adm
Directivas verdaderas y preferencias de usuario La configuración de directivas de grupo que los administradores pueden administrar totalmente se
denomina directivas verdaderas. Las opciones de configuración que establecen los usuarios (pero que
reflejan el estado predeterminado del sistema operativo en el momento de la instalación) se denominan
preferencias. Tanto las directivas verdaderas como las preferencias contienen información que
modifica el Registro de los equipos de los usuarios.
Directivas verdaderas
Los valores del Registro de las directivas verdaderas se almacenan en las claves del Registro
aprobadas para la directiva de grupo. Los usuarios no pueden cambiar ni deshabilitar estas opciones
de configuración:
Para la configuración de directivas de equipo:
423
HKEY_LOCAL_MACHINE\Software\Policies (la ubicación preferida)
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies
Para la configuración de directiva de usuario:
HKEY_CURRENT_USER\Software\Policies (la ubicación preferida)
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies
Para Office 2010, las directivas verdaderas se almacenan en las siguientes ubicaciones del Registro.
Para la configuración de directivas de equipo:
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\14.0
Para la configuración de directiva de usuario:
HKEY_CURRENT_USER\Software\Policies\ Microsoft\Office\14.0
Preferencias
Las preferencias las establecen los usuarios o el sistema operativo en el momento de la instalación.
Los valores del Registro que almacenan las preferencias se encuentran fuera de las claves de la
directiva de grupo aprobadas. Los usuarios pueden cambiar sus preferencias.
Si establece la configuración de las preferencias mediante un objeto de directiva de grupo, no tienen
restricciones de lista de control de acceso del sistema (SACL). Por lo tanto, los usuarios pueden
cambiar estos valores en el Registro. Cuando el GPO queda fuera del ámbito (si se desvincula,
deshabilita o se elimina el GPO), estos valores no se extraen del Registro.
Para ver las preferencias en el Editor de objetos de directiva de grupo, haga clic en el nodo Plantillas
administrativas, haga clic en Ver, en Filtrado y, a continuación, desactive la casilla Mostrar solo
valores de directiva que pueden administrarse totalmente.
Herramientas de administración de directivas de grupo Los administradores usan las siguientes herramientas para administrar la directiva de grupo:
Consola de administración de directiva de grupo: se usa para administrar la mayoría de las
tareas de administración de directivas de grupo.
Editor de objetos de directiva de grupo: se usa para definir las opciones de configuración de
directivas en los GPO.
Consola de administración de directivas de grupo
La Consola de administración de directivas de grupo (GPMC) simplifica la administración de la directiva
de grupo proporcionando una única herramienta para administrar aspectos básicos de la directiva de
grupo, como los ámbitos, la delegación, el filtrado y la manipulación de la herencia de GPO. También
se puede usar GPMC para realizar copias de seguridad (exportar), restaurar, importar y copiar GPO.
Los administradores pueden usar GPMC para predecir cómo afectarán los GPO a la red y para
424
determinar cómo los GPO han cambiado la configuración en un equipo o usuario. GMPC es la
herramienta preferida para administrar la mayoría de las tareas de directiva de grupo en un entorno de
dominio.
GPMC proporciona una vista de GPO, sitios, dominios y unidades organizativas en una empresa y
puede usarse para administrar dominios de Windows Server 2003 o Windows 2000. Los
administradores usan GPMC para realizar todas las tareas de administración de directiva de grupo,
con la excepción de la definición de opciones de configuración de directivas individuales en objetos de
directiva de grupo. Esto se realiza con el Editor de objetos de directiva de grupo, que puede abrir
dentro de GPMC.
Los administradores usan GPMC para crear un GPO sin ninguna configuración inicial. Un
administrador también puede crear un GPO y vincularlo a un contenedor de Active Directory al mismo
tiempo. Para establecer opciones de configuración individuales dentro de un GPO, un administrador
modifica el GPO usando el Editor de objetos de directiva de grupo desde GPMC. El Editor de objetos
de directiva de grupo se muestra con el GPO cargado.
Un administrador puede usar GPMC para vincular GPO a sitios, dominios o unidades organizativas en
Active Directory. Los administradores deben vincular GPO para aplicar la configuración a los usuarios y
equipos de los contenedores de Active Directory.
GPMC incluye las siguientes características del conjunto resultante de directivas (RSoP) que ofrece
Windows:
Modelación de directivas de grupo. Simula qué opciones de configuración de directivas se
aplican en circunstancias especificadas por un administrador. Los administradores pueden usar la
modelación de directivas de grupo para simular los datos de RSoP que se aplicarían para una
configuración existente o pueden analizar los efectos de cambios simulados e hipotéticos en su
entorno de directorio..
Resultados de directivas de grupo. Representa los datos reales de la directiva que se aplican a
un equipo y un usuario. Los datos se obtienen mediante una consulta en el equipo de destino y la
recuperación de los datos de RSoP que se aplicaron a ese equipo. La capacidad de resultados de
directivas de grupo la proporciona el sistema operativo cliente y requiere Windows XP, Windows
Server 2003 o versiones posteriores del sistema operativo.
Editor de objetos de directiva de grupo
El Editor de objetos de directiva de grupo es un complemento de MMC que se usa para definir las
opciones de configuración de directivas en los GPO. El Editor de objetos de directiva de grupo se
encuentra en gpedit.dll y se instala con los sistemas operativos: Windows XP, Windows Server 2003,
Windows Vista, Windows Server 2008 y Windows 7.
Para configurar las opciones de configuración de directivas de grupo para un equipo local que no es
miembro de un dominio, use el Editor de objetos de directiva de grupo para administrar un GPO local
(o varios GPO en equipos que ejecuten Windows Vista, Windows 7 o Windows Server 2008). Para
configurar las opciones de configuración directivas de grupo en un entorno de dominio, GPMC (que
425
invoca al Editor de objetos de directiva de grupo) es la herramienta preferida para las tareas de
administración de la directiva de grupo.
El Editor de objetos de directiva de grupo proporciona a los administradores una estructura de árbol
jerárquica para definir opciones de configuración de directivas de grupo en los GPO, y consiste en los
siguientes nodos principales:
Configuración de usuario: contiene opciones de configuración que se aplican a los usuarios
cuando éstos inician sesión y actualizaciones periódicas en segundo plano.
Configuración de equipo: contiene opciones de configuración que se aplican a los equipos en el
inicio y actualizaciones periódicas en segundo plano.
Los nodos principales se dividen a su vez en carpetas que contienen los distintos tipos de opciones de
configuración de directivas que se pueden configurar. Entre estas carpetas se incluyen:
Configuración de software, que contiene opciones de configuración de instalación de software.
Configuración de Windows, que contiene opciones de configuración de seguridad y opciones de
configuración de directivas de scripts.
Plantillas administrativas, que contiene opciones de configuración de directivas basadas en el
Registro.
Requisitos del sistema para GPMC y el Editor de objetos de directiva de grupo
El Editor de objetos de directiva de grupo forma parte de GPMC y se invoca cuando edita un GPO.
Puede ejecutar GPMC en Windows XP, Windows Server 2003, Windows Vista, Windows 7 y Windows
Server 2008. Los requisitos varían en función del sistema operativo Windows de la siguiente manera:
GPMC forma parte del sistema operativo de Windows Vista. Sin embargo, si instaló Service Pack 1
o Service Pack 2 en Windows Vista, GPMC se elimina. Para volver a instalarlo, instale las
herramientas de administración remota del servidor de Microsoft para Windows Vista
(http://go.microsoft.com/fwlink/?linkid=89361&clcid=0xC0A).
GPMC se incluye con Windows Server 2008 y versiones posteriores. Sin embargo, esta
característica no se instala con el sistema operativo. Use el Administrador de servidores para
instalar GPMC. Para obtener información acerca de cómo instalar GPMC, vea Instalar GPMC
(http://go.microsoft.com/fwlink/?linkid=187926&clcid=0xC0A).
Para instalar GPMC en Windows 7, instale las Herramientas de administración remota del servidor
para Windows 7 (http://go.microsoft.com/fwlink/?linkid=180743&clcid=0xC0A).
Para instalar GPMC en Windows XP o Windows Server 2003, instale la Consola de administración
de directivas de grupo con Service Pack 1
(http://go.microsoft.com/fwlink/?linkid=88316&clcid=0xC0A).
Para obtener más información acerca de cómo usar GPMC y el Editor de objetos de directiva de grupo,
vea Exigir una configuración usando la directiva de grupo en Office 2010.
426
Herramienta de personalización de Office y directiva de grupo Los administradores pueden usar la Herramienta de personalización de Office (OCT) o la directiva de
grupo para personalizar las opciones de configuración del usuario para las aplicaciones de Office 2010.
Herramienta de personalización de Office: se usa para crear un archivo de personalización del
programa de instalación (archivo .msp). Los administradores pueden usar OCT para personalizar
características y configurar opciones de usuario. Los usuarios pueden modificar la mayor parte de
las opciones de configuración después de la instalación. Esto se debe a que OCT configura las
opciones en partes del Registro públicamente accesibles, como
HKEY_CURRENT_USER/Software/Microsoft/Office/14.0. Esta herramienta suele usarse en
organizaciones que no administran las configuraciones de escritorio de forma centralizada. Para
obtener más información, vea Office Customization Tool in Office 2010.
Directiva de grupo: se usa para definir las opciones de configuración de directivas de Office 2010
incluidas en las plantillas administrativas, y el sistema operativo exige esas opciones de
configuración de directivas. En un entorno de Active Directory, los administradores pueden aplicar
opciones de configuración de directivas en grupos de usuarios y equipos de un sitio, dominio o
unidad organizativa a los que esté vinculado un GPO. La configuración de directivas verdaderas se
escribe en las claves del Registro aprobadas para la directiva, y esta configuración tiene
restricciones de SACL que impiden que los usuarios que no sean administradores puedan
cambiarla. Los administradores pueden usar la directiva de grupo para crear configuraciones de
escritorio con un alto nivel de administración. También pueden crear configuraciones con un bajo
nivel de administración para satisfacer los requisitos empresariales y de seguridad de sus
organizaciones. Para obtener más información acerca de la OCT, vea Office Customization Tool in
Office 2010.
Vea también Directiva de grupo de Windows Server
Guía de planeación e implementación de directivas de grupo
Guía de supervivencia de la documentación acerca de directivas de grupo
Planeación para directiva de grupo en Office 2010
Exigir una configuración usando la directiva de grupo en Office 2010
427
Planeación para directiva de grupo en Office 2010
En este artículo se analizan los pasos de planeación clave para la administración de aplicaciones de
Microsoft Office 2010 usando la directiva de grupo.
En este artículo:
Planeación de directiva de grupo
Definición de objetivos empresariales y requisitos de seguridad
Evaluación del entorno actual
Diseño de configuraciones administradas sobre la base de requisitos empresariales y de seguridad
Determinación del ámbito de aplicación
Prueba y almacenamiento provisional de implementaciones de la directiva de grupo
Implicación de las partes interesadas clave
Planeación de directiva de grupo La directiva de grupo permite a los administradores de TI aplicar configuraciones u opciones de
directivas a usuarios y equipos en un entorno de servicio de directorio de Active Directory. Las
configuraciones pueden realizarse de manera específica en Office 2010. Para obtener más
información, vea Introducción a la directiva de grupo para Office 2010.
La planeación de la implementación de soluciones basadas en directivas de grupo incluye varios
pasos:
1. Definición de objetivos empresariales y requisitos de seguridad.
2. Evaluación del entorno actual.
3. Diseño de configuraciones administradas sobre la base de requisitos empresariales y de
seguridad.
4. Determinación del ámbito de aplicación de la solución.
5. Planeación de prueba, almacenamiento provisional e implementación de la solución de la directiva
de grupo.
6. Implicación de las partes interesadas clave en la planeación y la implementación de la solución.
Definición de objetivos empresariales y requisitos de seguridad Identifique los requisitos empresariales y de seguridad específicos y determine la manera en que la
directiva de grupo puede ayudar a administrar las configuraciones estándar de las aplicaciones de
428
Office 2010. Identifique los recursos (grupos de usuarios y equipos) para los que administra la
configuración de Office con la directiva de grupo y defina el ámbito del proyecto.
Evaluación del entorno actual Examine cómo realiza actualmente las tareas de administración relacionadas con las configuraciones
de aplicaciones de Microsoft Office para poder determinar qué tipos de opciones de configuración de
directiva de Office debe usar. Documente los requisitos y las prácticas actuales. Usará esta
información para diseñar configuraciones administradas, en el siguiente paso. Los elementos que hay
que incluir son:
Las directivas de seguridad corporativa existentes y otros requisitos de seguridad. Identifique las
ubicaciones y los editores que se consideran seguros. Evalúe los requisitos para administrar la
configuración de control de características de Internet Explorer, la protección de documentos, las
opciones de privacidad y la configuración de bloqueo de formato de archivos.
Los requisitos de mensajería para la organización. Evalúe los requisitos para configurar las
opciones de interfaz de usuario, de prevención de virus y otras opciones de seguridad de Office
Outlook 2007 con la directiva de grupo. Por ejemplo, la directiva de grupo proporciona opciones de
configuración para limitar el tamaño de archivos .pst, lo que puede mejorar el rendimiento de la
estación de trabajo.
Los requisitos de usuario para las aplicaciones de Office para los distintos tipos de roles de
usuario. Esto depende en gran medida de los requisitos de trabajo de los usuarios y de los
requisitos de seguridad de la organización.
Las opciones predeterminadas para guardar archivos que se usarán en Microsoft Access 2010,
Microsoft Excel 2010, Microsoft PowerPoint 2010 y en Microsoft Word 2010.
Restricciones de acceso para configurar los elementos de la interfaz de usuario de Office 2010.
Por ejemplo, deshabilitar comandos, elementos de menú y métodos abreviados de teclado.
Problemas de instalación de software, si está considerando la posibilidad de usar este método de
implementación. Aunque la directiva de grupo puede usarse para instalar aplicaciones de software
en organizaciones de tamaño pequeño con Active Directory instalado, existen algunas limitaciones,
y debe determinar si es una solución apropiada para sus requisitos de implementación. Para
obtener más información, vea la sección sobre identificación de problemas relacionados con la
instalación de software en la Guía de planeación e implementación de directivas de grupo
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0xC0A).
Si administra un gran número de clientes en un entorno complejo o que cambia rápidamente,
Microsoft System Center Configuration Manager 2010 es el método recomendado para instalar y
mantener Office 2010 en organizaciones de tamaño mediano y grande. System Center
Configuration Manager 2010 ofrece funcionalidad adicional, incluidas características de inventario,
programación e informes.
Otra opción para implementar Office 2010 en entornos con Active Directory consiste en usar
scripts de inicio de equipo de directiva de grupo.
429
Si se va a usar la directiva de grupo u OCT. Aunque tanto la directiva de grupo como OCT se
pueden usar para personalizar configuraciones de usuario para las aplicaciones de Office 2010,
existen diferencias importantes:
La directiva de grupo se usa para configurar las opciones de directiva de Office 2010 incluidas
en las plantillas administrativas, y el sistema operativo aplica esas opciones de directiva. Estas
opciones tienen listas de control de acceso del sistema (SACL) que impiden que los usuarios
que no son administradores las cambien. Use la directiva de grupo para configurar las
opciones que desee aplicar.
La herramienta OCT se usa para crear un archivo de personalización de la instalación (archivo
.msp). Los administradores pueden usar OCT para personalizar características y configurar
opciones de usuario. Los usuarios pueden modificar la mayor parte de las opciones de
configuración después de la instalación. Se recomienda usar OCT únicamente para opciones
de configuración preferidas o predeterminadas.
Para obtener más información, vea Herramienta de personalización de Office y directiva de grupo.
Si se va a usar la directiva de grupo local para configurar Office. Se puede usar la directiva de
grupo local para controlar la configuración en entornos que incluyen equipos independientes que
no forman parte de un dominio de Active Directory. Para obtener más información, vea
Introducción a la directiva de grupo para Office 2010.
Diseño de configuraciones administradas sobre la base de requisitos empresariales y de seguridad La comprensión de los requisitos empresariales, de seguridad, de la red, de TI y las prácticas de
administración de aplicaciones de Office actuales de la organización le ayudará a identificar las
opciones de directiva apropiadas para administrar las aplicaciones de Office para los usuarios de la
organización. La información que recopile durante la evaluación del paso de entorno actual le ayudará
a diseñar los objetivos de la directiva de grupo.
Al definir los objetivos de uso de la directiva de grupo para administrar las configuraciones de las
aplicaciones de Office, determine lo siguiente:
El propósito de cada objeto de directiva de grupo (GPO).
El propietario de cada GPO, es decir, la persona responsable de su administración.
El número de GPO que desea usar. Tenga en cuenta que el número de GPO que se aplica a un
equipo afecta al tiempo de inicio y que el número de GPO que se aplica a un usuario afecta al
tiempo necesario para iniciar sesión en la red. Cuanto mayor sea el número de GPO vinculados a
un usuario (concretamente, cuantas más opciones haya en esos GPO), más tiempo se tardará en
procesar los GPO cuando un usuario inicie sesión. Durante el proceso de inicio de sesión, se
aplican todos los GPO de la jerarquía de sitio, dominio y unidad organizativa del usuario, siempre
que el usuario tenga establecidos permisos de lectura y de aplicación de directivas de grupo.
El contenedor de Active Directory adecuado al que se va a vincular cada GPO (sitio, dominio o
unidad organizativa).
430
La ubicación de las aplicaciones de Office que van a instalar, si implementa Office 2010 con la
instalación de software de directiva de grupo.
La ubicación de los scripts de inicio de equipo que hay que ejecutar, si implementa la Office 2010
mediante la asignación de scripts de inicio de equipo de la directiva de grupo.
Los tipos de opciones de directiva incluidos en cada GPO. Esto depende de los requisitos
empresariales y de seguridad y de cómo se administra actualmente la configuración de las
aplicaciones de Office. Office. Se recomienda configurar solo las opciones fundamentales para la
estabilidad y seguridad y realizar las menos configuraciones posibles. Tenga en cuenta también la
posibilidad de usar opciones de directiva que puedan mejorar el rendimiento en la estación de
trabajo, como el control del tamaño de los archivos .pst de Outlook.
Si hay que establecer excepciones en el orden de procesamiento predeterminado de la directiva
de grupo.
Si hay que establecer opciones de filtrado de la directiva de grupo para dirigirse a determinados
usuarios y equipos.
Para ayudarlo a planear la administración continua de GPO, se recomienda establecer procedimientos
administrativos para realizar un seguimiento de los GPO y administrarlos. Esto ayuda a garantizar que
todos los cambios se implementen de una forma determinada.
Determinación del ámbito de aplicación Identifique las opciones de directiva de Office 2010 que se deben aplicar a todos los usuarios
corporativos (por ejemplo, las opciones de seguridad de aplicación que se consideran fundamentales
para la seguridad de la organización) y las que son apropiadas para grupos de usuarios según sus
roles. Planee las configuraciones según los requisitos identificados.
En un entorno de Active Directory, puede asignar opciones de configuración de directiva de grupo si
vincula GPO a sitios, dominios o unidades organizativas. Normalmente, la mayoría de los GPO se
asignan en el nivel de unidad organizativa, por lo que debe asegurarse de que la estructura de
unidades organizativas admita su estrategia de administración basada en directivas de grupo para
Office 2010. También puede aplicar algunas opciones de configuración de directiva de grupo en el
nivel de dominio, como las opciones de configuración de directiva relacionadas con la seguridad o la
configuración de Outlook que desea aplicar a todos los usuarios del dominio.
Prueba y almacenamiento provisional de implementaciones de la directiva de grupo Este paso es una parte fundamental de cualquier proceso de implementación de directivas de grupo.
Este paso incluye la creación de configuraciones estándar de directiva de grupo para las aplicaciones
de Office 2010 y la realización de pruebas de las configuraciones de GPO en un entorno no productivo
antes de implementarlas en los usuarios de la organización. Si es necesario, puede filtrar el ámbito de
aplicación de los GPO y definir excepciones a la herencia de directivas de grupo. Los administradores
431
pueden usar el Modelado de directivas de grupo (en la Consola de administración de directivas de
grupo) para evaluar las opciones de directiva que aplicaría un GPO específico y los Resultados de
directivas de grupo (en la Consola de administración de directivas de grupo) para evaluar las opciones
de directiva que se encuentran en vigor.
La directiva de grupo permite influir en las configuraciones de cientos e incluso miles de equipos de
una organización. Por lo tanto, es fundamental usar un proceso de administración de cambios y probar
rigurosamente todas las nuevas configuraciones o implementaciones de la directiva de grupo en un
entorno no productivo antes de trasladarlas al entorno de producción. Este proceso garantiza que las
opciones de directiva incluidas en un GPO producen los resultados esperados para los usuarios y
equipos previstos en entornos de Active Directory.
Como procedimiento recomendado para administrar implementaciones de la directiva de grupo, se
recomienda almacenar provisionalmente las implementaciones de la directiva de grupo con el siguiente
proceso previo a la implementación:
Implementar los nuevos GPO en un entorno de prueba que refleje el entorno de producción lo más
aproximadamente posible.
Usar el Modelado de directivas de grupo para evaluar la forma en que un nuevo GPO afectará a
los usuarios e interoperará con los GPO existentes.
Usar los Resultados de directivas de grupo para evaluar las opciones de GPO que se aplican en el
entorno de prueba.
Para obtener más información, vea las secciones sobre el uso del Modelado de directivas de grupo y
los resultados de directivas de grupo para evaluar la configuración de las directivas de grupo en la
Guía de planeación e implementación de directivas de grupo
(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0xC0A).
Implicación de las partes interesadas clave Es probable que las implementaciones de la directiva de grupo en empresas tengan límites entre
funciones. Como parte de la preparación de la implementación, es importante consultar a las partes
interesadas clave de los distintos equipos funcionales de la organización y garantizar que participan
durante las fases de análisis, diseño, pruebas e implementación, según corresponda.
Asegúrese de realizar revisiones de las opciones de configuración de directiva que tiene previsto
implementar para administrar las aplicaciones de Office 2010 con los equipos de operaciones de
seguridad y TI de la organización, a fin de asegurarse de que las configuraciones se ajustan a la
organización y que aplica un conjunto de opciones de configuración de directiva tan estricto como sea
necesario para proteger los recursos de red.
Vea también Introducción a la directiva de grupo para Office 2010
432
Exigir una configuración usando la directiva de grupo en Office 2010
433
FAQ: Group Policy (Office 2010)
Find answers to frequently asked questions (FAQ) about Group Policy and Microsoft Office 2010.
Q: When should I use Group Policy instead of Office Configuration Tool (OCT)? A: Although both Group Policy and the OCT can be used to customize user configurations for the
Microsoft Office 2010 applications, each is used for a specific configuration scenario.
Group Policy is recommended for settings that you want to enforce. Group Policy is used to
configure Office 2010 policy settings that are contained in Administrative Templates. The operating
system enforces those policy settings. Many settings have system access control list (SACL)
restrictions that prevent non-administrator users from changing them. In some cases, the settings
can be changed by users. See Directivas verdaderas y preferencias de usuario for more
information.
OCT is recommended for preferred or default settings only. The OCT is used to create a Setup
customization file (.msp file). Administrators can use the OCT to customize features and configure
user settings. Users can configure most of the settings after the installation.
Q: Where can I find a list of Group Policies that are available for Office 2010? A: Refer to the Microsoft Excel 2010 workbook Office2010GroupPolicyAndOCTSettings_Reference.xls,
which is available in the Files in this Download section on the Office 2010 Administrative Template
files (ADM, ADMX, ADML) and Office Customization Tool download page
(http://go.microsoft.com/fwlink/?LinkID=189156).
You can download Group Policy-related documentation from the Group Policy for Microsoft Office 2010
download page (http://go.microsoft.com/fwlink/?LinkId=204009).
Q: What is the difference between the two workbooks Office2010GroupPolicyAndOCTSettings_Reference.xls and Office2010GroupPolicyAndOCTSettings.xls? A: Always use Office2010GroupPolicyAndOCTSettings_Reference.xls. This workbook is more up-to-
date and is available for separate download on the Office 2010 Administrative Template files (ADM,
434
ADMX, ADML) and Office Customization Tool download page
(http://go.microsoft.com/fwlink/?LinkID=189156).
The workbook Office2010GroupPolicyAndOCTSettings.xls is integrated into the Group Policy templates
download package and is now out-of-date.
Q: What is the difference between .adm, .admx, and .adml administrative template files? A: These files are designed for use with specific operating systems on the computer that you use to
manage Group Policy settings.
The .adm files can be used by administrative computers that are running any Windows operating
system.
The .admx and .adml files can be used by administrative computers that are running at least
Windows Vista or Windows Server 2008. The .adml files are the language-specific versions of
.admx files. The .admx files hold the settings, and the .adml files apply the settings for the specific
language.
You can find more information about .admx files in the Managing Group Policy ADMX Files Step-by-
Step Guide. (http://go.microsoft.com/fwlink/?LinkID=164569)
Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must I download the 2007 Office system template files separately? A: You must use the template files that match the version of Office that you are deploying. We do not
recommend that you use the Office 2010 template files to configure the 2007 Office System.
Q: How do I install the Office 2010 Group Policy templates? A. Step-by-step instructions for starting Policy Management Console (GPMC), creating a Group Policy
Object (GPO), and loading Office 2010 Administrative Templates to a GPO are provided in the topic
Exigir una configuración usando la directiva de grupo en Office 2010. The topic describes two locations
for storing Group Policy templates:
In an Administrative Templates central store in the Sysvol folder of the domain controller
In the PolicyDefinitions folder in the local computer
You can find more detailed information about creating a central store in Scenario 2: Editing Domain-
Based GPOs Using ADMX Files (http://go.microsoft.com/fwlink/?LinkId=207184).
If you want to take a quick look at the templates on your local computer, follow these steps after you
download the template files:
435
1. Copy the .admx and .adml files to the PolicyDefinitions folder in the local computer:
a. Copy .admx files to this location: %systemroot%\PolicyDefinitions (for example,
C:\Windows\PolicyDefinitions)
b. Copy .adml files to this location: %systemroot%\PolicyDefinitions\ll-cc (where ll-cc
represents the language identifier, such as en-us for English United States)
2. Open the gpedit.msc console and expand Administrative Templates (under Computer
Configuration and User Configuration) to view the Office 2010 policies.
1. Open the gpedit.msc console, right-click Administrative Templates in the Computer
Configuration or User Configuration node, and then select Add/Remove Templates.
2. Click Add and locate the folder on your computer where you stored the .adm files.
3. Select the templates that you want in the language of your choice, click Open, and then click
Close. The .adm files are displayed under the respective Administrate Templates nodes in a
subnode called Classic Administrative Templates (ADM).
Q: How can I map a specific UI element in Office 2010 to a Group Policy setting? A. Although it has not been updated for Office 2010, a list of 2007 Office System Group Policy settings
and associated user interface settings is available as a downloadable workbook. The workbook also
provides the associated registry key information for user interface options that are managed by Group
Policy settings, and indicates the locations of the Office 2003 user interface elements (such as toolbars
and menus) in the 2007 Office System user interface for Access, Excel, Outlook, PowerPoint, and
Word. Click the following link to view and download the Office2007PolicySettingsAndUIOptions.xlsx
workbook: http://go.microsoft.com/fwlink/?LinkId=106122.
Q: How can I use Group Policy to disable commands and menu items? You can use Group Policy settings to disable commands and menu items for Office 2010 applications
by specifying the toolbar control ID (TCID) for the Office 2010 controls. You can also disable keyboard
shortcuts by setting the Custom | Disable shortcut keys policy setting and adding the virtual key code
and modifier for the shortcut. A virtual key code is a hardware-independent number that uniquely
identifies a key on the keyboard. A modifier is the value for a modifier key, such as ALT, CONTROL, or
SHIFT.
To view the .admx and .adml template files on a computer that runs at least Windows Vista or Windows Server 2008
To view the .adm template files on a computer that is running any Windows operating system
436
To download a list the control IDs for built-in controls in all applications that use the Ribbon, visit Office
2010 Help Files: Office Fluent User Interface Control Identifiers.
For more information, see Deshabilitar elementos de la interfaz de usuario y teclas de método
abreviado en Office 2010
Q. Why does Microsoft not support the use of Group Policy Software Installation to deploy Office 2010? A: Using the Software Installation extension of Group Policy is not supported in Office 2010 because of
changes to the Office setup architecture and customization model. If you have an Active Directory
environment, you can use a Group Policy computer startup script as an alternative. Group Policy
computer startup scripts provide solutions for organizations that need an automated way to deploy
Office_2nd_CurrentVer to many computers but who do not have desktop management applications,
such as Microsoft System Center Essentials or System Center Configuration Manager or a third-party
software management tool.
For more information, see Implementación de Office 2010 mediante scripts de inicio de equipo de
directiva de grupo. For information about all Office deployment methods, see Implementación de Office
2010.
Q. What are the advantages and limitations of deploying Office 2010 using Group Policy computer startup scripts? Advantages:
A script can be written in any language that is supported by the client computer. Windows Script
Host-supported languages, such as VBScript and JScript, and command files are the most
common.
Scripts take advantage of Active Directory Domain Services (AD DS) and Group Policy
infrastructure.
AD DS handles the elevation of rights that are required for application installation.
Administrators can use a similar scripting process to apply updates and service packs for each
computer in the domain or organizational unit.
A script can be written in any language that is supported by the client computer, such as VBScript
and JScript, provided they are Windows Script Host-supported languages.
Disadvantages:
Group Policy invokes the script and has limited awareness of the installation status afterward.
Product uninstalls and installs for multiple computers have to be done by using a command-line
script or batch file.
437
It might be difficult to determine exactly which updates and service packs were applied to each
client computer.
438
Downloadable book: Group Policy for Office 2010
Group Policy for Office 2010 provides information about the Group Policy settings for Microsoft Office
2010. The audiences for this book are IT professionals who plan, implement, and maintain Office
installations in their organizations.
The content in this book is a copy of selected content in the Kit de recursos de Office 2010 as of the
publication date. For the most current content, see the Kit de recursos de Office 2010 on the web.
Downloadable book: Group Policy for Office 2010 (http://go.microsoft.com/fwlink/?LinkId=204009)
439
Planeación de implementación en varios idiomas de Office 2010
En este artículo se analizan diversos aspectos de la planeación para implementar Microsoft Office
2010 con varios idiomas.
En este artículo:
Planeación del programa de instalación
Planeación de personalizaciones
Planeación de herramientas de corrección
Planeación del programa de instalación El diseño independiente del idioma de Office 2010 ayuda a simplificar la implementación de productos
de Office en varios idiomas. En lugar de crear una serie de instalaciones, puede permitir que el
programa de instalación coordine una sola instalación de varias versiones de idioma.
Todos los componentes específicos del idioma de un idioma en particular están contenidos en un
paquete de idioma de Microsoft Office 2010. Cada paquete de idioma de Office 2010 incluye carpetas
específicas del idioma para todos los productos de Office 2010 que están disponibles en ese idioma.
Las carpetas se identifican mediante una etiqueta de idioma anexa al nombre de la carpeta. Si desea
obtener una lista completa de las etiquetas de idioma, vea Language identifiers and OptionState Id
values in Office 2010.
Puede copiar todos los paquetes de idioma de Office 2010 que se necesitan en un punto de instalación
de red que contiene al menos un producto de Office 2010 completo. De manera predeterminada, el
programa de instalación instala automáticamente la versión de idioma que coincide con la
configuración regional del usuario de Windows establecida en el equipo de cada usuario. O bien,
puede invalidar este comportamiento predeterminado y administrar de forma más precisa la
distribución de varias versiones de idioma. Por ejemplo, puede:
Instalar más de un idioma en un solo equipo.
Especificar qué idiomas se van a instalar en los equipos de los usuarios con independencia del
idioma del sistema operativo especificado mediante la configuración regional del usuario.
Especificar una configuración personalizada una vez y, a continuación, aplicarla a todas las
versiones de idioma que implemente en la organización.
Implementar varios idiomas para distintos grupos de usuarios.
Implementar Microsoft Office 2010 Proofing Tools Kit para idiomas adicionales.
Para identificar qué solución de implementación es adecuada para el escenario, vea el póster sobre la
implementación de paquetes en varios idiomas para Microsoft Office
2010(http://go.microsoft.com/fwlink/?linkid=168622&clcid=0xC0A).
440
Para determinar qué idiomas de revisión complementarios están incluidos en un paquete de idioma de
Office 2010, vea Companion proofing languages for Office 2010.
Cada paquete de idioma de Office 2010 contiene las herramientas de corrección para uno o más
idiomas adicionales. Por ejemplo, el paquete de idioma danés de Office 2010 contiene las
herramientas de corrección para inglés y alemán además del danés. Todos los paquetes de idioma de
Office 2010 tienen las herramientas de corrección para inglés. Para obtener más información sobre las
herramientas de corrección, vea Planeación de herramientas de corrección.
Antes de instalar una versión de idioma de un producto de Office 2010, el programa de instalación
determina si el sistema operativo del usuario es compatible para ese idioma. El programa de
instalación detiene la instalación si no hay compatibilidad. Por ejemplo, si un usuario no ha habilitado la
compatibilidad con idiomas de Asia oriental, el programa de instalación no instala la versión en japonés
de Office 2010.
Es importante planear al principio de la implementación qué idiomas se necesitarán. Hay pasos
especiales que debe realizar si tiene que cambiar las configuraciones de los usuarios después de la
implementación inicial e incluir idiomas adicionales como parte de las personalizaciones. Para obtener
más información, vea Add or remove languages after deploying Office 2010.
Descripción de la lógica del programa de instalación del idioma de la interfaz de usuario del shell
Al implementar Office 2010 desde un punto de instalación de red que contiene más de una versión de
idioma, el programa de instalación debe determinar qué idioma usar para la interfaz de usuario del
programa de instalación. De manera predeterminada, el programa de instalación usa el mismo idioma
para el idioma de instalación de Office 2010 y para la interfaz de usuario del shell (UI del shell). La
interfaz de usuario del shell incluye elementos esenciales de Office 2010 que se registran con el
sistema operativo, como extensiones de nombre de archivo, información sobre herramientas y
elementos de menú contextual.
441
Si el objetivo es instalar solo una versión de idioma de Office 2010 en cada equipo cliente y si no
especifica ningún idioma adicional en el archivo Config.xml, el programa de instalación usa la siguiente
lógica para determinar qué idioma usar:
El programa de instalación usa el idioma de la configuración regional del usuario.
Si no hay ninguna coincidencia, el programa de instalación busca una coincidencia similar. Si la
configuración regional del usuario se establece, por ejemplo, en inglés de Canadá, el programa de
instalación podría instalar Office 2010 en inglés de Estados Unidos.
Si no hay una coincidencia similar, el programa de instalación busca un idioma en la siguiente
subclave del Registro de Windows:
HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\LanguageResources
Si la entrada InstallLanguage no se ha agregado a la subclave LanguageResources y se
establece en un idioma en particular (LCID), el programa de instalación pide al usuario que
seleccione un idioma (en una instalación interactiva) o se produce error en la instalación (en una
instalación en modo silencioso).
Si el objetivo es instalar más de una versión de idioma de Office 2010 en cada equipo cliente, debe
modificar el archivo Config.xml y establecer el elemento <AddLanguage> para cada idioma que desee
incluir. Sin embargo, cada vez que agregue más de un idioma al archivo Config.xml, debe especificar
cuál de los idiomas debe usar el programa de instalación para la interfaz de usuario del shell. Si no se
especifica el idioma de la interfaz de usuario del shell, se produce un error en la instalación.
Para especificar un idioma para la interfaz de usuario del shell, establezca el atributo ShellTransform
del elemento <AddLanguage>. En este caso, el idioma de la interfaz de usuario del programa de
instalación sigue la lógica descrita anteriormente, mientras que los idiomas instalados en el equipo y el
idioma de la interfaz de usuario del shell están determinados por las entradas del archivo Config.xml.
El programa de instalación siempre instala Office 2010 en el idioma de la interfaz de usuario del shell
además de cualquier otro idioma de instalación. Por ejemplo, si la interfaz de usuario del shell se
establece en francés, el usuario puede seleccionar idiomas de instalación adicionales en la pestaña
Idiomas, pero no puede quitar el francés.
Para conocer los pasos específicos de la personalización del programa de instalación para escenarios
diferentes, vea las secciones correspondientes de Personalización de la instalación y la configuración
de idiomas para Office 2010:
Implementación de una versión de idioma predeterminada de Office
Especificación de los idiomas que se van a instalar
Implementación de varios idiomas para distintos grupos de usuarios
Planeación de personalizaciones La primera vez que un usuario inicia una aplicación de Office 2010, el programa de instalación aplica la
configuración predeterminada que coincide con el idioma instalado en el equipo y el idioma
especificado por la configuración regional del usuario de Windows.
442
Cuatro configuraciones de idioma principales influyen en el modo en el que los usuarios trabajan con
Office 2010:
Idioma de edición principal: cuando se instala más de una versión de idioma de Office 2010 en
el equipo, esta configuración determina el idioma en el que los usuarios trabajan con las
aplicaciones y los documentos de Office.
Idiomas de edición habilitados: los usuarios pueden especificar más de un idioma para la
modificación de documentos de Office 2010. Según los idiomas elegidos, es posible que esta
configuración requiera que el usuario haya instalado herramientas de corrección adicionales.
Idioma de interfaz de usuario: esta configuración determina el idioma en el que se muestra la
interfaz de usuario (menús y cuadros de diálogo).
Idioma de la Ayuda: esta configuración determina el idioma en el que los usuarios ven los temas
de la Ayuda.
Puede establecer estas configuraciones de idioma para los usuarios por anticipado. Si especifica
configuraciones de idioma personalizadas al instalar Office, mediante la aplicación de un archivo de
personalización del programa de instalación (archivo .msp) o mediante la configuración de directivas,
Office 2010 no sobrescribe las configuraciones con las opciones predeterminadas la primera vez que
los usuarios inician las aplicaciones.
Métodos para personalizar la configuración de idioma
Para establecer la configuración de idioma, puede usar uno de los métodos siguientes:
Directivas de grupo: estas directivas aplican la configuración de idioma predeterminada. Los
usuarios de la organización no pueden modificar de forma permanente una configuración
administrada mediante una directiva. La configuración se vuelve a aplicar cada vez que el usuario
inicia sesión.
Las siguientes directivas le ayudan a administrar la configuración de idioma en Office 2010:
Mostrar menús y cuadros de diálogo en: se encuentra en la carpeta Mostrar idioma. Esto
determina el idioma de la interfaz de usuario.
Mostrar la Ayuda en: está en la carpeta Mostrar Idioma. Esto determina el idioma de la Ayuda
en pantalla. Si esta directiva no está configurada, el idioma de la Ayuda usa el idioma de la
interfaz de usuario.
Idiomas de edición habilitados: se encuentra en la carpeta Idiomas de edición. Esto habilita
los idiomas de edición de la lista de idiomas compatibles con Office.
Idioma de edición principal: está en la carpeta Idiomas de edición habilitados. Especifica el
idioma en el que los usuarios trabajan con las aplicaciones y los documentos de Office cuando
hay más de una versión de idioma disponible en el equipo.
Herramienta de personalización de Office (OCT): puede usar la OCT para crear un archivo de
personalización del programa de instalación (archivo .msp) durante la instalación. La configuración
especificada en la OCT es la configuración predeterminada. Los usuarios pueden modificar la
configuración después de la instalación.
443
Herramienta Configuración de idioma: si no aplica las configuraciones de idioma por directiva,
los usuarios que trabajan en aplicaciones de Office 2010 pueden usar la herramienta
Configuración de idioma para cambiar la configuración de idioma.
Para ver los pasos específicos para el uso de estas herramientas para personalizar Office 2010 para
implementaciones de varios idiomas, vea Personalización de la instalación y la configuración de
idiomas para Office 2010.
Permitir que los usuarios vean nuevas configuraciones de idioma la primera vez
Generalmente, después de establecer la configuración de idioma mediante uno de los métodos que se
describen en este artículo, el programa de instalación aplica configuraciones predeterminadas que
coinciden con el idioma instalado en el equipo cuando el usuario inicia por primera vez una aplicación
de Office 2010. Esto significa que la nueva configuración de idioma aparecerá la siguiente (segunda)
vez que el usuario inicie la aplicación de Office 2010.
Si desea que los usuarios vean la nueva configuración de idioma la primera vez que abren una
aplicación de Office 2010, puede implementar la siguiente configuración del Registro en los equipos
cuando implemente una instalación inicial de Office 2010 o antes de que tengan que usar una
aplicación de Office 2010. Puede implementar esta configuración del Registro mediante un script o
archivo por lotes, una directiva de grupo o la OCT. La configuración del Registro que debe establecer
incluye los siguientes valores DWORD en la clave
HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\LanguageResources:
UILanguage
HelpLanguage
FollowSystemUI
En cada uno de estos valores, para el nombre Value, especifique el LCID (identificador de
configuración regional) correspondiente al idioma que desea usar. En el caso de una lista de LCID, vea
Language identifiers and OptionState Id values in Office 2010. Los LCID constan de valores decimales.
Por lo tanto, también debe establecer la opción Base en Decimal.
Personalización de la configuración específica de idioma relacionada con la configuración regional del usuario
Además de usar la opción Idioma de edición principal, Office 2010 también configura opciones
relacionadas con el idioma, como el formato de número, para que coincidan con la configuración
regional del usuario del sistema operativo. Este comportamiento está controlado por la entrada
LangTuneUp en la subclave LanguageResources del Registro de Windows. Si no desea que la
configuración regional del usuario afecte a la configuración predeterminada, puede restablecer el valor
de LangTuneUp al instalar Office 2010. Si la entrada LangTuneUp no existe, Office 2010 la crea la
primera vez que se inicia una aplicación y establece el valor en OfficeCompleted.
La entrada LangTuneUp puede tener uno de estos dos valores:
444
OfficeCompleted: la configuración basada en la configuración regional del usuario no se aplica a
Office 2010 globalmente. Sin embargo, cada una de las aplicaciones sigue buscando nuevos
editores de métodos de entrada (IME) y scripts de idiomas, y sigue aplicando la configuración de la
aplicación específica de la configuración regional del usuario. Por ejemplo, las aplicaciones
garantizan que los teclados recién instalados tengan habilitados los idiomas de edición adecuados
y que Word use las fuentes de Normal.dot según la configuración regional del usuario.
Prohibited: ni Office 2010 ni ninguna aplicación individual de Office 2010 modifican las
configuraciones relacionadas con la configuración regional del usuario.
En algunos escenarios, si se omite la configuración regional del usuario, se puede mantener una
configuración estándar en toda una organización multilingüe. Si se establece el valor de la entrada
LangTuneUp en Prohibited, se garantiza que la configuración de idioma sea coherente y las macros
ofrezcan mayor compatibilidad internacional.
Por ejemplo, si la organización está ubicada en Estados Unidos y desea estandarizar la configuración
internacionalmente, puede implementar Office 2010 con el Idioma de edición principal establecido en
en-us (inglés de Estados Unidos) y LangTuneUp establecido en Prohibited . En este escenario, los
usuarios reciben la misma configuración predeterminada con independencia de su configuración
regional del usuario.
Omitir la configuración regional del usuario no siempre es la mejor opción. Por ejemplo, los usuarios
que leen y escriben caracteres asiáticos en los documentos de Office 2010 puede que no siempre
tengan las fuentes asiáticas que necesitan para mostrar los caracteres correctamente. Si el idioma de
instalación del equipo del usuario no coincide con el usado en el documento y LangTuneUp se
establece en Prohibited, Office 2010 no muestra las fuentes del idioma no predeterminado. Si las
instalaciones de Office 2010 deben ser compatibles con varias configuraciones regionales de usuario
de idiomas asiáticos, asegúrese de que LangTuneUp siga estando establecido en OfficeCompleted.
Para garantizar que los usuarios no cambien el valor predeterminado, establezca la directiva
correspondiente.
Planeación de herramientas de corrección Las herramientas de corrección permiten a los usuarios modificar documentos en más de 50 idiomas.
Según el idioma, estas herramientas de edición pueden incluir correctores ortográficos y gramaticales,
diccionarios de sinónimos y diccionarios de división de palabras. Las herramientas de corrección
también pueden incluir características de edición específicas del idioma como la detección automática
de idioma, el autorresumen y la autocorrección inteligente.
Office 2010 Proofing Tools Kit proporciona un solo recurso desde el que puede instalar cualquiera de
las herramientas de corrección. Puede instalar herramientas de corrección en un equipo local o
implementar herramientas para un grupo de usuarios. Además, puede personalizar e instalar las
herramientas para un usuario o todos los usuarios de la organización.
445
Determinación del método de implementación de las herramientas de corrección
Puede implementar herramientas de corrección adicionales para usuarios que necesitan modificar
documentos en idiomas distintos de los que ya tienen instalados en los equipos. Puede implementar
otras herramientas de corrección desde cualquiera de las siguientes fuentes:
Paquete de idioma de Office 2010: use esta opción si los usuarios necesitan tanto la interfaz de
usuario como las herramientas de corrección para el idioma o si un paquete de idioma puede
proporcionar todos los idiomas de la herramienta de corrección que necesita. Tenga en cuenta que
cada versión de idioma de Office 2010 incluye herramientas de corrección para un conjunto de
idiomas complementarios. Por ejemplo, cuando implementa la versión en inglés de un producto de
Office 2010, los usuarios reciben herramientas de corrección para español y francés además del
inglés. Según la cantidad de idiomas de la interfaz de usuario que desea implementar y los idiomas
complementarios incluidos, los paquetes de idioma de Office 2010 podrían proporcionar todas las
herramientas de corrección que necesita.
Para obtener una lista de los idiomas complementarios, vea Companion proofing languages for
Office 2010. Si un paquete de idioma tiene todos los idiomas de la herramienta de corrección que
necesita, implemente un paquete de idioma según las instrucciones adecuadas para el escenario
que aparecen en el tema Personalización de la instalación y la configuración de idiomas para
Office 2010.
Office 2010 Proofing Tools Kit: este producto contiene las herramientas de corrección para todos
los idiomas que están disponibles con Office 2010. Use esta opción si no necesita la interfaz de
usuario para el idioma y debe tener muchas herramientas de corrección que no están incluidas en
el conjunto de idiomas complementarios para los idiomas instalados o incluidos en un paquete de
idioma adicional que pudiera instalar.
Multi-Language Pack de Office 2010 contiene todos los paquetes de idioma de Office 2010. Cada uno
de los paquetes de idioma de Office 2010, Multi-Language Pack de Office 2010 y Office 2010 Proofing
Tools Kit se encuentran a la venta en los principales comercios y sus sitios web, y también a través de
programas de licencia por volumen de Microsoft.
El espacio en disco duro necesario para instalar las herramientas de corrección es de 1 gigabyte (GB).
Sin embargo, el espacio en disco total depende de si implementa herramientas de corrección desde un
paquete de idioma o desde Office 2010 Proofing Tools Kit. Al igual que ocurre con la mayoría de los
productos de Office 2010, el paquete completo Office 2010 Proofing Tools Kit se almacena en caché
en el origen de instalación local (LIS).
Las herramientas de corrección no incluyen diccionarios bilingües ni separadores de palabras.
Esas herramientas forman parte de la versión del idioma o el paquete del idioma.
Nota:
446
Personalización del programa de instalación para Office Proofing Tools Kit 2010
Para personalizar el programa de instalación de Office 2010 Proofing Tools Kit, modifique el archivo
Config.xml de la carpeta ProofKit.WW. Para cada conjunto de herramientas de corrección que no
desee instalar, en el elemento OptionState, establezca el atributo State en Absent.
Sintaxis
<OptionState
Id="IdDeOpción"
State="Absent" | "Advertise" | "Default" | "Local"
[Children="force"]
/>
Atributos de OptionState
En la siguiente tabla se incluyen los atributos, los valores y las descripciones de OptionState.
Atributo Valor Descripción
Id IdDeOpción Elemento que el usuario puede
instalar. Vea Valores del
identificador de OptionState en
Config.xml para las herramientas
de corrección en Language
identifiers and OptionState Id
values in Office 2010.
State Absent La característica no se instala.
Advertise La característica se instala la
primera vez que se usa.
Default La característica vuelve a su
estado de instalación
predeterminado.
Local La característica se instala en el
equipo del usuario.
Children force Todas las características
secundarias de la característica se
establecen en el estado
especificado.
447
El valor predeterminado del atributo State es Local.
Ejemplo del archivo Config.xml para Office 2010 Proofing Tools Kit
El siguiente archivo de ejemplo de Config.xml muestra todos los idiomas que tienen el elemento
OptionState cuyo atributo State está establecido como Absent. Si decide copiar este ejemplo en el
archivo Config.xml de Office 2010 Proofing Tools Kit, establezca el atributo State de cada conjunto de
herramientas de corrección que desee implementar como Local (o Default o Advertise si lo prefiere).
<Configuration Product="ProofKit">
<!-- <Display Level="full" CompletionNotice="yes" SuppressModal="no" AcceptEula="no" /> -->
<!-- <Logging Type="standard" Path="%temp%" Template="Microsoft Office Proofing Tools Kit
Setup(*).txt" /> -->
<!-- <USERNAME Value="Customer" /> -->
<!-- <COMPANYNAME Value="MyCompany" /> -->
<!-- <INSTALLLOCATION Value="%programfiles%\Microsoft Office" /> -->
<!-- <LIS CACHEACTION="CacheOnly" /> -->
<!-- <LIS SOURCELIST ="\\server1\share\Office;\\server2\share\Office" /> -->
<!-- <DistributionPoint Location="\\server\share\Office" /> -->
<!-- <OptionState Id="OptionID" State="absent" Children="force" /> -->
<OptionState Id="IMEMain_1028" State="Absent" Children="force"/>
<OptionState Id="IMEMain_1041" State="Absent" Children="force"/>
<OptionState Id="IMEMain_1042" State="Absent" Children="force"/>
<OptionState Id="IMEMain_2052" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1025" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1026" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1027" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1028" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1029" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1030" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1031" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1032" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1033" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1035" State="Absent" Children="force"/>
Nota:
448
<OptionState Id="ProofingTools_1036" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1037" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1038" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1040" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1041" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1042" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1043" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1044" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1045" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1046" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1048" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1049" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1050" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1051" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1053" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1054" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1055" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1056" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1058" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1060" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1061" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1062" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1063" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1069" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1081" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1087" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1094" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1095" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1097" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1099" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1102" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_1110" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_2052" State="Absent" Children="force"/>
449
<OptionState Id="ProofingTools_2068" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_2070" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_2074" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_3076" State="Absent" Children="force"/>
<OptionState Id="ProofingTools_3082" State="Absent" Children="force"/>
<!-- <Setting Id="Setup_Reboot" Value="IfNeeded" /> -->
<!-- <Command Path="%windir%\system32\msiexec.exe" Args="/i \\server\share\my.msi"
QuietArg="/q" ChainPosition="after" Execute="install" /> -->
</Configuration>
Almacenamiento previo en la memoria caché del origen de instalación local para Office Proofing Tools Kit 2010
Al implementar Office 2010 Proofing Tools Kit, el programa de instalación crea un origen de instalación
local en el equipo del usuario (es decir, una copia de archivos de origen comprimidos de Office 2010
Proofing Tools Kit). Una vez que los archivos se han copiado en el equipo del usuario, el programa de
instalación concluye la instalación desde el origen de instalación local. Puede minimizar la carga en la
red si implementa por separado el origen de instalación local antes que Office 2010 Proofing Tools Kit.
Para almacenar previamente en la memoria caché el origen de instalación local para Office 2010
Proofing Tools Kit, vea Almacenamiento previo en la memoria caché del origen de instalación local
para Office 2010. Use los archivos Setup.exe y Config.xml de la carpeta ProofKit.WW del CD de
Office 2010 Proofing Tools Kit.
Vea también Language identifiers and OptionState Id values in Office 2010
Companion proofing languages for Office 2010
Personalización de la instalación y la configuración de idiomas para Office 2010
Add or remove languages after deploying Office 2010
International reference for Office 2010
Office Customization Tool in Office 2010
Almacenamiento previo en la memoria caché del origen de instalación local para Office 2010
450
Planeación de virtualización para Office 2010
Microsoft Application Virtualization (App-V) proporciona la capacidad administrativa de hacer que las
aplicaciones estén disponibles para los equipos del usuario final sin tener que instalar las aplicaciones
directamente en esos equipos. Esta sección proporciona información que ayuda a planear una
implementación de Microsoft Office 2010 usando Application Virtualization.
En esta sección:
Artículo Descripción
Introducción a la virtualización para implementar
Office 2010
Describe qué es la virtualización, cómo se puede
usar la virtualización en la organización y qué
método y tipo de Microsoft Application
Virtualization (App-V) se puede usar para
implementar Office 2010 en la organización.
Métodos para implementar Office 2010 mediante
Application Virtualization
Proporciona información acerca de los métodos
para implementar Office 2010 usando Microsoft
Application Virtualization (App-V) en entornos
específicos y cómo implementarlo usando
Application Virtualization Management Server o
Application Virtualization Streaming Server.
451
Introducción a la virtualización para implementar Office 2010
En este artículo se describe qué es la virtualización, cómo se puede usar en la organización y qué
método y tipo se pueden implementar en su entorno. Para obtener una representación visual de esta
información, vea el tema de introducción a la virtualización, métodos y modelos
(http://go.microsoft.com/fwlink/?linkid=168624&clcid=0xC0A).
En este artículo:
Acerca de la virtualización
Tipos y tecnologías de virtualización
Métodos de entrega de la virtualización
Cambios y actualizaciones de la virtualización
Arquitectura de cliente de la virtualización de aplicaciones
Acerca de la virtualización La virtualización es la capacidad de ejecutar una aplicación o un equipo en un entorno virtual sin
afectar los componentes que ya existen en ese servidor o escritorio determinado. La virtualización de
los recursos informáticos puede realizarse de dos maneras:
Virtualización de aplicaciones En la virtualización de aplicaciones se empaqueta una aplicación
de software para ejecutarse en un entorno independiente y virtual que tiene toda la información
necesaria para ejecutar la aplicación en el equipo cliente sin necesidad de instalar la aplicación de
software localmente.
Virtualización de escritorios En la virtualización de escritorios, se empaquetan la aplicación de
software, el sistema operativo y la configuración del hardware para ejecutarse en un entorno
independiente y virtual. Cuando se crea una capa entre el hardware y el sistema operativo que se
está instalando, puede ejecutar varios sistemas operativos con las aplicaciones en un único
equipo.
452
Tipos y tecnologías de virtualización La empresa puede realizar la implementación con un método de entrega virtual o puede tener varios
entornos virtuales combinados.
Escritorios, presentaciones, aplicaciones
Los tipos y las tecnologías de virtualización que están disponibles para compatibilidad con clientes son
los siguientes:
Escritorios La virtualización de escritorios es cualquier tipo de tecnología que crea un entorno de
sistema operativo aislado adicional en un escritorio estándar. Todavía es muy común utilizar Virtual
PC para capturar un escritorio completo, los componentes de hardware específicos o sólo el perfil
de los usuarios y aplicarlos a otro dispositivo, escritorio o sistema operativo. Virtual PC puede crear
un sistema principal que tiene cuentas invitado para varias imágenes de sistemas operativos que
admiten software heredado sin interrumpir la funcionalidad del usuario final con actualizaciones a
versiones publicadas más nuevas de aplicaciones o con problemas de compatibilidad con las
aplicaciones. Para obtener más información, vea Windows Virtual PC
(http://go.microsoft.com/fwlink/?linkid=156041&clcid=0xC0A).
Presentaciones La virtualización de presentaciones implica separar los perfiles de usuario, con
los datos y la configuración de la aplicación, del equipo del usuario. La clave para la habilitación de
esta virtualización son los Servicios de Escritorio remoto (anteriormente conocidos como Terminal
Services), una de las principales tecnologías de virtualización disponibles en Windows Server
2008. Por lo general, el modo Presentación se usa para conexiones de clientes ligeros o
aplicaciones multiusuario, donde cualquier combinación de aplicaciones, o entorno de escritorio
virtualizado que utiliza el sistema operativo y una aplicación, se ejecuta en una ubicación mientras
se la controla desde otra. Los Servicios de Escritorio remoto muestran a cada usuario imágenes de
la pantalla que pueden ser aplicaciones individuales o escritorios completos, mientras que el
equipo del usuario envía las pulsaciones de teclas y los movimientos del mouse al servidor. Para
obtener más información, vea el tema sobre la selección de la virtualización de escritorios o de
presentaciones (http://go.microsoft.com/fwlink/?linkid=156042&clcid=0xC0A).
Aplicaciones La virtualización de aplicaciones permite virtualizar aplicaciones individuales,
complementos y actualizaciones y, a continuación, transmitirlos a un equipo cliente en fragmentos
para obtener una disponibilidad más rápida. Para los usuarios remotos, como consultores o
usuarios que viajan con equipos portátiles, la virtualización de aplicaciones se puede "empaquetar"
como un archivo *.msi para distribuirlo a través de una unidad USB, un CD o un servidor de
archivos. Para obtener más información, vea el tema sobre la elección de la virtualización de
escritorios o aplicaciones (http://go.microsoft.com/fwlink/?LinkId=156043&clcid=0xC0A).
Cada uno de estos métodos de virtualización mantiene la aplicación en su propio entorno protegido.
También existen los tipos de virtualización del servidor (Hyper-V y Virtual Server), que no se tratan en
este artículo. Para obtener más información acerca de los tipos de virtualización del servidor, consulte
los siguientes artículos:
453
Biblioteca técnica de Virtual Server 2005
(http://go.microsoft.com/fwlink/?linkid=156044&clcid=0xC0A)
Hyper-V tal como se aplica a Windows Server 2008
(http://go.microsoft.com/fwlink/?linkid=156045&clcid=0xC0A)
Virtualización de aplicaciones
Microsoft Application Virtualization (App-V) es una solución de virtualización de aplicaciones de nivel
empresarial y forma parte del paquete Microsoft Desktop Optimization Pack (MDOP). App-V permite
que las aplicaciones se ejecuten en una sola instancia del sistema operativo, lo que convierte a las
aplicaciones en servicios administrados centralizadamente que nunca se instalan, que nunca entran en
conflicto y que se transmiten a petición a los usuarios finales. App-V admite aplicaciones heredadas y
sus puntos de extensión, mientras que las aplicaciones virtualizadas no entran en conflicto, no afectan
al sistema, se pueden quitar por completo y se reparan o actualizan fácilmente.
App-V se aprovecha mejor en las aplicaciones que se ejecutan en el sistema operativo actual o de
destino, pero que tienen problemas de conflicto con otras aplicaciones o algunos archivos instalados.
Al desacoplar el escritorio físico del software o hardware, puede crear un entorno aislado que el
usuario final no puede ver y, a continuación, ejecutar una aplicación mediante un equipo de escritorio o
servidor que tenga los Servicios de Escritorio remoto (anteriormente conocidos como Terminal
Services) habilitados sin necesidad de instalar la aplicación en el sistema operativo del cliente.
Microsoft Office 2010 incluye el método de implementación Setup.exe tradicional y también admite la
entrega a través de la virtualización mediante transmisión por secuencias o la implementación de
aplicaciones de Office en el usuario final sin necesidad de un CD o archivo Setup.exe.
Para las aplicaciones que no se pueden ejecutar en el sistema operativo y que necesitan una versión
anterior del sistema operativo, vea el tema sobre Microsoft Enterprise Desktop Virtualization (MED-V)
(http://go.microsoft.com/fwlink/?linkid=156031&clcid=0xC0A), que es un componente del paquete
Microsoft Desktop Optimization Pack, vea el tema sobre el Microsoft Desktop Optimization Pack
(http://go.microsoft.com/fwlink/?linkid=156032&clcid=0xC0A). MED-V le permite implementar
aplicaciones mediante la herramienta Virtual PC.
Para utilizar Microsoft Application Virtualization en la empresa, Office 2010 requerirá que Application
Virtualization Desktop Client (kit de implementación) esté configurado en cada dispositivo.
Para obtener más información sobre los entornos virtuales, vea el tema sobre los entornos virtuales
(http://go.microsoft.com/fwlink/?linkid=156039&clcid=0xC0A).
Métodos de entrega de la virtualización La entrega de Microsoft Office 2010 se puede realizar mediante varios métodos de entrega.
Para obtener información acerca de la virtualización de equipos o servidores, consulte los siguientes
recursos:
Windows Virtual PC (http://go.microsoft.com/fwlink/?linkid=156041&clcid=0xC0A)
Virtualización con Hyper-V (http://go.microsoft.com/fwlink/?linkid=156049&clcid=0xC0A)
454
Hyper-V (http://go.microsoft.com/fwlink/?linkid=156045&clcid=0xC0A)
Biblioteca técnica de Virtual Server 2005
(http://go.microsoft.com/fwlink/?linkid=156044&clcid=0xC0A)
Métodos de entrega
Dentro de cada tipo de virtualización, hay un método de entrega que proporciona un entorno virtual al
escritorio.
Para obtener una representación visual de los métodos de entrega, vea el tema de introducción a la
virtualización, métodos y modelos (http://go.microsoft.com/fwlink/?linkid=168624&clcid=0xC0A).
Los métodos de entrega para la virtualización son los siguientes:
Entrega de la presentación Permite tener acceso a una aplicación virtualizada mediante los
Servicios de Escritorio remoto desde un equipo de escritorio. Las aplicaciones se ejecutan desde
una ubicación del servidor central que proporciona imágenes de la pantalla de la aplicación o de un
escritorio y se controlan mediante el escritorio.
Para obtener más información sobre la virtualización de la presentación de los Servicios de
Escritorio remoto (anteriormente conocidos como Terminal Services), vea el tema sobre los
Servicios de Escritorio remoto (http://go.microsoft.com/fwlink/?linkid=156050&clcid=0xC0A).
Entrega por transmisión de secuencias La virtualización de aplicaciones es el proceso donde
una aplicación de software se "empaqueta" y almacena en un servidor de archivos, un servidor de
aplicaciones o una unidad de origen alternativo, como en Microsoft System Center Configuration
Manager 2007, y se entrega en pequeños paquetes secuenciales según sea necesario. Para
obtener más información, vea el tema sobre System Center Configuration Manager
(http://go.microsoft.com/fwlink/?linkid=156051&clcid=0xC0A).
Cuando los usuarios finales abren un documento que ejecuta la aplicación virtual por primera vez,
aparece una barra de desplazamiento rápido que muestra qué porcentaje de la aplicación virtual
se transmitió al equipo. Se cargará la aplicación para que los usuarios finales puedan comenzar su
trabajo. Si hay características que el usuario final necesita que no estaban en el bloque inicial de
características, el resto de la aplicación se transmitirá en segundo plano a la memoria caché local.
Un paquete secuencial contiene varios archivos. Esto incluye un archivo .sft, un archivo .sprj, un
archivo Manifest.xml y varios archivos .ico y .osd.
455
El archivo .sft contiene todos los archivos de aplicación que contienen todos los activos y
estados organizados en bloques de características que se pueden transmitir.
El archivo .osd contiene la descripción de la aplicación, que incluye las dependencias del
entorno, la ubicación del paquete, la integración con shell y los scripts.
El archivo .ico contiene los iconos asociados a cada acceso directo o asociación de tipo de
archivo (FTA) definidos en un archivo .osd o el archivo Manifest.xml. Estos se extraen de los
recursos de la aplicación.
El archivo .sprj es el archivo de secuencias del proyecto que hace referencia a la lista de
configuración del paquete predeterminado de .osd de todos los elementos del analizador, las
clasificaciones y las exclusiones.
El archivo Manifest.xml, que publica los parámetros para las aplicaciones de un paquete,
incluye la definición de la integración con shell (por ejemplo, FTA, accesos directos,
intercambio dinámico de datos [DDE] y así sucesivamente).
Entrega independiente El proceso donde una aplicación de software se "empaqueta" y entrega
a través de un CD, una unidad USB, etc., para almacenarla localmente en la unidad donde se
almacenan los elementos en caché de los usuarios para que tengan acceso completo cuando
estén desconectados de la red.
Para obtener una representación visual de la entrega independiente para usuarios móviles, vea el
tema de introducción a la virtualización, métodos y modelos
(http://go.microsoft.com/fwlink/?linkid=168624&clcid=0xC0A).
Cuando crea un paquete independiente, se agrega un archivo adicional al paquete. Se crea el archivo
.msi para publicar y cargar ("instalar") el paquete de la aplicación virtual en un entorno independiente.
Cambios y actualizaciones de la virtualización Microsoft Application Virtualization (App-V), conocido anteriormente como Microsoft SoftGrid
Application Virtualization, proporciona acceso a la administración centralizada basada en directivas, lo
que permite a los administradores agregar o quitar el acceso a cualquier aplicación
independientemente de su ubicación (por ejemplo, escritorio, equipo portátil o usuarios sin conexión).
App-V incluye integración con Microsoft System Center Configuration Manager 2007, lo cual puede
habilitar implementaciones de aplicaciones de App-V de Configuration Manager 2007.
456
Para obtener más información acerca de los aspectos principales de App-V y las características
nuevas, vea el tema de introducción a la virtualización de aplicaciones
(http://go.microsoft.com/fwlink/?linkid=156034&clcid=0xC0A).
Mejoras de SoftGrid
En la siguiente tabla se muestran algunas de las mejoras de App-V. Para obtener una lista detallada de
las mejoras, vea el tema sobre las nuevas características de Microsoft Application Virtualization
(http://go.microsoft.com/fwlink/?linkid=156036&clcid=0xC0A).
Característica nueva Compatibilidad con App-V 4.x
Servicios de Windows virtualizados Sí.
Permite a los usuarios virtualizar todos los
aspectos de cualquier aplicación basada en
Windows.
Perfiles de usuarios transaccionales virtualizados Sí.
Reduce el tamaño de los perfiles de Windows al
habilitar una movilidad sin problemas entre
equipos.
Almacenamiento previo en caché del usuario final Sí.
Permite a los usuarios iniciar aplicaciones
previamente almacenadas en caché para usarlas
sin conexión.
Secuenciación de lotes Sí.
Permite "establecer la secuencia una vez y que
esta se ejecute en cualquier lugar" en varios
sistemas operativos Windows, lo que reduce el
trabajo necesario para virtualizar las aplicaciones.
Modelo de licencia Permite tener licencias centrales con la plataforma
de protección de seguridad (SPP).
Compatibilidad con Windows 7 Sí (App-V 4.5).
Compatibilidad con Office 2010 Sí (App-V 4.6) x86 y con Office de x64 o
implementaciones de x86 para equipos de x64 (en
WoW64).
Actualizaciones activas Sí.
Actualiza una versión de la aplicación sin que el
usuario tenga que desconectarse.
457
Característica nueva Compatibilidad con App-V 4.x
SharePoint y búsqueda rápida de Outlook Sí.
Control de acceso Sí.
Controla el acceso a las aplicaciones que solo
estaban autorizadas previamente por TI, incluso
en modo sin conexión.
Arquitectura de cliente de la virtualización de aplicaciones Según las necesidades de su organización, es posible combinar las tecnologías de virtualización.
Determine lo que debe tener basándose en las características de virtualización para su situación. Para
obtener más información, vea el tema sobre la combinación de las tecnologías de virtualización
(http://go.microsoft.com/fwlink/?linkid=156054&clcid=0xC0A).
La virtualización de una aplicación coloca una capa entre el sistema operativo y la aplicación. Esto
proporciona las siguientes ventajas:
Más flexibilidad en la ejecución de aplicaciones, que posiblemente en el pasado entraran en
conflicto con otras aplicaciones.
Más facilidad para instalar y quitar aplicaciones, ya que no afectan a ningún archivo local en el
escritorio.
Menos pruebas de regresión.
Más personalización en la implementación de aplicaciones.
Cuando se publica una aplicación en un equipo cliente local, la aplicación permanece en un entorno
virtual. Sin embargo, se ejecuta localmente utilizando los recursos locales. Aunque la aplicación está
en un entorno virtual, aún puede interactuar con otros programas instalados localmente.
El entorno virtual para cada aplicación contiene la configuración del Registro y los archivos. ini,
archivos .dll y el archivo de configuración de la directiva de grupo. La aplicación lee y escribe en este
entorno virtual sin afectar los valores de esas configuraciones en el equipo cliente local. Los únicos
elementos que la aplicación habilitada para App-V leerá y escribirá fuera de su espacio son los
servicios del sistema (por ejemplo, cortar y pegar, OLE y las impresoras) y los datos de perfil. Los
archivos de sistema local (por ejemplo, Registro, .ini y .dll) solo se leerán cuando sea necesario.
Vea también Guía de planeación e implementación del sistema Application Virtualization
Escenario basado en la distribución electrónica del software
Escenario basado en Application Virtualization Server
458
Escenario de entregas independientes para Application Virtualization Clients
Guía de la secuenciación en Microsoft Application Virtualization
Prácticas recomendadas para la secuenciación en Microsoft SoftGrid
459
Métodos para implementar Office 2010 mediante Application Virtualization
En este artículo se proporciona información acerca de los métodos específicos de implementación de
Microsoft Application Virtualization (App-V) en entornos que no tienen servidores disponibles que
admitan otros métodos de implementación de aplicaciones virtuales y en entornos en los que se planea
implementar las aplicaciones virtualizadas desde un servidor conectado, como Application
Virtualization Management Server o Application Virtualization Streaming Server.
Para obtener información que lo ayudará a comprender mejor e implementar App-V y sus
componentes, vea la guía de planeación e implementación del sistema Application Virtualization
(http://go.microsoft.com/fwlink/?linkid=156611&clcid=0xC0A). La guía también proporciona
procedimientos paso a paso para aplicar los métodos de implementación clave.
Para obtener información acerca de cómo implementar específicamente Office 2010 con App-V, vea
Implementación de Office 2010 a través de Microsoft Application Virtualization.
Métodos de implementación El contenido del paquete de aplicación virtual se puede colocar en uno o más servidores Application
Virtualization para que se pueda transmitir a los clientes a petición y se almacene en la memoria caché
localmente. Los servidores de archivos y web también se puede usar como servidores de transmisión
por secuencias o el contenido puede colocarse directamente en el equipo del usuario final, por
ejemplo, si usa un sistema de distribución electrónica de software (ESD) como Microsoft System
Center Configuration Manager 2007.
Los siguientes son algunos métodos de implementación y recursos:
Implementación basada en la distribución electrónica de software Para obtener más
información, vea el tema sobre un escenario basado en la distribución electrónica del software
(http://go.microsoft.com/fwlink/?linkid=156046&clcid=0xC0A).
Implementación basada en servidores Para obtener más información, vea el tema sobre un
escenario basado en Application Virtualization Server
(http://go.microsoft.com/fwlink/?linkid=156047&clcid=0xC0A).
Implementación independiente Para obtener más información, vea el tema sobre un escenario
de entregas independientes para Application Virtualization Clients
(http://go.microsoft.com/fwlink/?linkid=156048&clcid=0xC0A).
Vea también Implementación de Office 2010 a través de Microsoft Application Virtualization
Guía de planeación e implementación del sistema Application Virtualization
460
Paquetes de aplicación de virtualización de aplicaciones
En este artículo se ofrece información técnica sobre el uso de Microsoft Application Virtualization (App-
V) para crear un paquete de Microsoft Office 2010.
En este artículo:
Secuenciador de virtualización de aplicaciones
Paquetes de virtualización de aplicaciones
Creación de un paquete del sistema Office 2010
Creación de dependencias de aplicación mediante Dynamic Suite Composition
Secuenciador de virtualización de aplicaciones El secuenciador Microsoft Application Virtualization Sequencer es una herramienta basada en asistente
que los administradores usan para crear aplicaciones virtualizadas y paquetes de aplicaciones que se
transmiten a los equipos cliente de App-V.
Durante el proceso de secuenciación, el administrador pone el programa secuenciador en modo de
supervisión e instala la aplicación que se va a secuenciar en el equipo de secuenciación. A
continuación, el administrador inicia la aplicación secuenciada y sus funciones usadas con más
frecuencia para que el proceso de supervisión pueda configurar el bloque inicial de características.
Este bloque tiene el contenido mínimo necesario para que una o varias aplicaciones se ejecuten. Una
vez completados estos pasos, el administrador detiene el modo de supervisión y, a continuación,
guarda y prueba la aplicación secuenciada para comprobar si el funcionamiento es correcto.
Paquetes de virtualización de aplicaciones El secuenciador genera el paquete de aplicación que se describe en la lista siguiente. Este paquete
consta de varios archivos. Los archivos .ico, .osd y .sft se almacenan en una carpeta compartida de
contenido en el servidor de administración de App-V y usan el equipo cliente de App-V para tener
acceso y ejecutar aplicaciones secuenciadas.
El archivo .ico (icono) especifica los iconos de aplicación que aparecen en el escritorio cliente de App-
V. Estos iconos se usan en los accesos directos del menú Inicio y para los tipos de archivo. Cuando
se hace doble clic en los archivos o accesos directos, se inicia el acceso directo al archivo .osd
correspondiente, que inicia la transmisión de datos y la aplicación. La experiencia de inicio de una
aplicación habilitada para App-V es idéntica al inicio de una aplicación almacenada localmente.
El archivo .osd (Descripción de software abierto) proporciona la información necesaria para localizar el
archivo .sft de la aplicación y para configurar e iniciar la aplicación. Esta información incluye el nombre
de la aplicación, el nombre y la ruta de acceso del archivo ejecutable, el nombre y la ruta de acceso del
461
archivo .sft, el nombre del conjunto de aplicaciones, sistemas operativos compatibles y comentarios
generales acerca de la aplicación.
El archivo .sft contiene los activos que incluyen una o más aplicaciones para Windows. El
secuenciador de App-V, sin alterar el código fuente, empaqueta los archivos de activos en fragmentos
de datos que se pueden transmitir al cliente de App-V. El archivo está dividido en dos bloques distintos.
El primer bloque, que se conoce como bloque inicial de características, consta de las características
más usadas de la aplicación, tal como se configuran durante la creación del paquete.
El archivo .sprj se genera cuando se guarda un proyecto. Este archivo contiene una lista de archivos,
directorios y entradas del registro que se excluyen del secuenciador. Cargue este archivo en el
secuenciador para agregar, cambiar, eliminar o actualizar cualquiera de las aplicaciones en el conjunto
de aplicaciones. Un ejemplo común podría ser el uso de los archivos .sprj para agregar paquetes de
servicio a la aplicación.
El archivo de manifiesto (basado en XML) describe todas las aplicaciones, las asociaciones de tipo de
archivo y los iconos que usa el paquete.
Creación de un paquete del sistema Office 2010 Microsoft Office 2010 usa el Servicio de plataforma de protección de software (SPP) de Office. Se trata
de la misma tecnología de activación que se usa para activar las ediciones de volumen de Windows
Vista y Windows 7 y se encuentra en el kit de implementación de Microsoft Office 2010 para App-V
(http://go.microsoft.com/fwlink/?linkid=186371&clcid=0xC0A).
Antes de poder secuenciar un paquete, asegúrese de tener la configuración mínima necesaria y siga
las instrucciones que se proporcionan en el tema sobre las prácticas recomendadas para Application
Virtualization Sequencer (http://go.microsoft.com/fwlink/?linkid=192229&clcid=0xC0A).
Debe instalar y configurar el kit de implementación de Microsoft Office 2010 para App-V en el equipo
de secuenciación. El kit de implementación incluye los componentes de la licencia de SPP necesarios
para la activación de la licencia de Office (http://go.microsoft.com/fwlink/?linkid=182959&clcid=0xC0A)
y las características de integración de Office 2010. Esta producto también debe instalarse en los
equipos cliente donde se implementarán y transmitirán paquetes de Office 2010 virtualizados.
Para crear un paquete de sistema, debe tener al menos un servidor para la distribución electrónica de
software (ESD) o un servidor de administración de App-V, un equipo de secuenciación y un equipo
cliente que ejecuten la misma versión de Windows. Asegúrese de que el entorno cumple todas las
condiciones relevantes que aparecen en la tabla siguiente.
Arquitectura del
equipo de
secuenciación
Arquitectura del
equipo que
ejecuta Office
Arquitectura del
equipo cliente
Compatibilidad con
licencias
Compatibilidad con
proxy virtual
Equipo basado en
x86
Equipo basado
en x86
Equipo basado
en x86
Sí Sí
462
Arquitectura del
equipo de
secuenciación
Arquitectura del
equipo que
ejecuta Office
Arquitectura del
equipo cliente
Compatibilidad con
licencias
Compatibilidad con
proxy virtual
x 64 (Office se
ejecutará a través
de WoW64)
Sí Sí
Equipo basado en
x64
Equipo basado
en x86
equipo basado en
x64 (Office se
ejecutará a través
de WoW64)
Sí Sí
Equipo basado
en x64
Equipo basado
en x64
Sí No
Los paquetes secuenciados en equipos basados en x64 solo se pueden implementar en
equipos cliente basados en x64. Los paquetes secuenciados en equipos basados en x86 se
pueden implementar en equipos cliente basados en x86 o x64.
Los servidores proxy virtuales son opcionales. No obstante, solo se admiten en equipos de 32
bits que ejecutan Office 2010.
La ilustración y la tabla siguientes describen los requisitos mínimos. A continuación, se indican los
procedimientos necesarios para crear un paquete de sistema.
Preparación de un equipo para secuenciación
Instalación del kit de implementación
Secuenciación del paquete del sistema Office 2010
Equipo Descripción Sistema operativo necesario
A Representa el servidor de
distribución electrónica de
software (ESD) o el servidor de
administración de App-V.
Windows Server 2008 en
ejecución
B Representa la configuración del
equipo cliente como equipo de
Misma versión de Windows en
ejecución que C
Importante:
Nota:
463
Equipo Descripción Sistema operativo necesario
secuenciación.
C Representa el equipo cliente
receptor del paquete de aplicación
virtualizada.
Misma versión de Windows en
ejecución que B
Use el procedimiento siguiente para preparar un equipo para secuenciación.
1. Asegúrese de que tener instalado Windows Search 4.0
(http://go.microsoft.com/fwlink/?linkid=169358&clcid=0xC0A) y establezca el servicio Windows
Search en Manual o Automático.
2. Descargue el visor de XPS con la instalación de Microsoft XML Paper Specification Essentials
Pack (http://go.microsoft.com/fwlink/?linkid=169359&clcid=0xC0A).
3. Establezca el servicio de actualización de Windows en Deshabilitado.
4. Instale el secuenciador de App-V 4.6.
5. Descargue el kit de implementación
(http://go.microsoft.com/fwlink/?linkid=186371&clcid=0xC0A) y extraiga el archivo .exe.
6. Después de extraer el archivo .exe, debe tener un archivo OffVirt.msi.
Use el procedimiento siguiente para instalar el kit de implementación que permite secuenciar e
implementar productos cliente de Office 2010 mediante App-V. El kit incluye los componentes
necesarios para la activación de licencias de Office.
1. Abra un símbolo del sistema elevado.
Haga clic en Todos los programas y Accesorios, haga clic con el botón secundario en
Símbolo del sistema y, a continuación en Ejecutar como administrador. O bien, abra el
menú Inicio, escriba cmd en el área del cuadro de búsqueda y, a continuación, presione
CTRL+MAYÚS+ENTRAR.
2. Busque el directorio que contiene el archivo Offvirt.msi.
3. Ejecute el comando siguiente para instalar el kit de implementación:
Msiexec /i OffVirt.msi [marcas de característica][marcas de licencia]
Nota
Debe instalar la versión del kit de implementación que coincide con la arquitectura del sistema
Para preparar un equipo para secuenciación
Para instalar el kit de implementación
464
operativo del equipo. Por ejemplo, si tiene intención de secuenciar Office de 32 ó 64 bits en un
equipo con sistema operativo de 64 bits, debe utilizar la versión de 64 bits del kit de
implementación porque coincide con la versión del sistema operativo.
Use las marcas de característica para la arquitectura que coincida con el sistema operativo de la
estación de secuenciación:
32-bit:ADDLOCAL=Click2runMapi,Click2runOWSSupp,Click2runWDS,OSpp,OSpp_Core
64-
bit:ADDLOCAL=Click2runMapi,Click2runOWSSupp,Click2runWDS,Ospp,OSpp_Core,OSppW
oW64
Para obtener más información acerca de la activación por volumen del sistema Office 2010 y para
determinar qué marcas de licencia y activación usar, vea el tema sobre la activación de licencias
de Office (http://go.microsoft.com/fwlink/?linkid=182959&clcid=0xC0A).
La siguiente tabla enumera las aplicaciones de productos de Office 2010 y los conjuntos de
aplicaciones de los productos de Office 2010 junto con sus correspondientes marcas de licencia
para la activación de KMS. Para configurar las propiedades adecuadas de la licencia para KMS,
especifique los valores que corresponden al producto de Office 2010 que va a secuenciar y
establezca el valor de las marcas de la tabla siguiente en 1.
Por ejemplo: msiexec /i Offvirt.msi PROPLUS=1 VISIOPREM=1
Activación mediante KMS
Aplicación del
producto
Marca Valor Conjunto de
aplicaciones
Valor Marca
Access Access 0 ó 1 Office
Professional
Plus
0 ó 1 PROPLUS
Excel Excel 0 ó 1 Office Small
Business
Basics
0 ó 1 SMALLBUSBASICS
SharePoint
Workspace
GROOVE 0 ó 1 Office
Standard
0 ó 1 STANDARD
InfoPath InfoPath 0 ó 1
OneNote OneNote 0 ó 1
Outlook Outlook 0 ó 1
PowerPoint PowerPoint 0 ó 1
Project
Professional
PROJECTPRO 0 ó 1
465
Project
Standard
PROJECTSTD 0 ó 1
Publisher Publisher 0 ó 1
SharePoint
Designer
SPD 0 ó 1
Visio
Premium
VISIOPREM 0 ó 1
Visio
Professional
VISIOPRO 0 ó 1
Visio
Standard
VISIOSTD 0 ó 1
Word Word 0 ó 1
La siguiente tabla muestra las marcas y los valores para la activación de MAK. Si los equipos cliente
de Office van a usar la activación de MAK, deberá instalar la clave del producto mediante uno de los
métodos que se indican en la siguiente tabla.
Activación de MAK
Marca Valor
PIDKEYS
Si hay varias claves de producto se delimitan con
punto y coma.
P. ej.: PIDKEYS=X-X-X-X-X;Y-Y-Y-Y-Y
XXXXX-XXXXX-XXXXXX-XXXXXX-XXXXXXX
USEROPERATIONS 0 ó 1
1. Use la herramienta Volume Activation Management Tool (VAMT) 2.0 para instalar claves de
producto en equipos cliente que realizan transmisión por secuencias del sistema Office 2010. Para
descargar la herramienta, vea el tema sobre la herramienta de activación por volumen
(http://go.microsoft.com/fwlink/?linkid=83292&clcid=0xC0A).
2. Implemente una o más claves MAK mediante el uso de la propiedad PIDKEYS, delimitada por
punto y coma, tal y como se muestra en la tabla. En el siguiente ejemplo, se escriben las claves
MAK de Visio y Professional Plus, seguidas por la propiedad USEROPERATIONS establecida en 1
para permitir que el cliente se active.
msiexec /i OffVirt.msi PIDKEYS=xxxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx;yyyyy-yyyyy-
yyyyy-yyyyy-yyyyy-yyyyyy USEROPERATIONS=1
466
3. Se admiten implementaciones mixtas de KMS y MAK. Por ejemplo, use KMS para PROPLUS y
MAK para Visio:
msiexec /i OffVirt.msi PROPLUS=1 PIDKEYS=yyyyy-yyyyyy-yyyyyy-yyyyyy-yyyyyy-yyyyyy
UserOperations=1 significa que los usuarios que no son administradores pueden activar Office.
UserOperations=0 significa que solo los administradores pueden activar Office.
Use el procedimiento siguiente para secuenciar el sistema Office 2010 en el equipo de secuenciación.
1. En el equipo de secuenciación, haga clic en Inicio, seleccione todos los programas, seleccione
Microsoft Application Virtualization y, a continuación, haga clic en Microsoft Application
Virtualization Sequencer. Se abrirá el asistente para secuenciación de virtualización de
aplicaciones.
2. Haga clic en Crear paquete para crear un nuevo paquete para una aplicación.
3. En el cuadro de diálogo Información del paquete, especifique el nombre del paquete.
4. Para la carpeta de instalación, instale en un directorio nuevo con un formato 8.3, como
Q:\Temp123.wxp y, a continuación, haga clic en Aceptar.
Nota:
Se recomienda seleccionar una asignación de unidad virtual y usarla de forma
coherente; por lo general, se trata de la unidad Q:\.
5. En el cuadro de diálogo Supervisión de instalación, haga clic en Iniciar supervisión para
supervisar la fase de instalación.
6. Inicie el archivo setup.exe para el sistema Office 2010.
7. En el símbolo Elegir instalación deseada, haga clic en Personalizar.
Nota:
En el procedimiento de instalación de Office, asegúrese de seleccionar Instalar
unidad de disco duro, si desea tener esa característica instalada.
8. Haga clic en la pestaña Ubicación de archivos y configure la ruta de acceso para que
coincida con el directorio de instalación que seleccionó en el paso 4. A continuación, haga clic
en Instalar.
El procedimiento siguiente para establecer la configuración de uso cuando se inicia por primera vez,
(por ejemplo, personalizar la configuración de usuario) es opcional, pero se debe realizar durante la
supervisión. Si no necesita los pasos opcionales, vaya a la sección Para crear el bloque inicial de
características, más adelante en este artículo.
1. Inicie la aplicaciones virtuales durante la supervisión. Haga clic en Inicio y, a continuación, en
Nota:
Para secuenciar el sistema Office 2010
Pasos opcionales
467
Ejecutar.
2. Escriba la ruta de acceso real de la aplicación virtual y seleccione el archivo ejecutable virtual
para iniciar la aplicación virtual.
Por ejemplo, para iniciar Word, escriba q:\Temp123.wxp\Office14\WINWORD.EXE y, a
continuación, presione ENTRAR.
3. Configure los servidores proxy adicionales mientras el secuenciador todavía está
supervisando.
Use el procedimiento siguiente, que se lleva a cabo mientras está en el equipo de secuenciación, para
configurar los servidores proxy adicionales. Estos pasos se deben realizar durante el proceso de
supervisión para que estas claves se almacenen correctamente con un estado eliminado en el Registro
virtual. Los servidores proxy permiten la búsqueda rápida en la búsqueda de Outlook, la integración
con SharePoint (apertura y edición de documentos) y otras características.
1. Configure las opciones de Registro de proxy de SharePoint al crear las siguientes claves para
el Registro virtual del servidor del secuenciador, mientras el secuenciador aún esté
supervisando. A continuación, elimine estas claves de Registro para que el secuenciador
supervise la eliminación de las claves recién agregadas.
Si secuencia un sistema operativo de 32 bits, las claves son:
HKEY_CLASSES_ROOT\CLSID\{9203C2CB-1DC1-482d-967E-597AFF270F0D}\TreatAs
HKEY_CLASSES_ROOT\CLSID\{BDEADEF5-C265-11D0-BCED-
00A0C90AB50F}\TreatAs
Si secuencia un sistema operativo de 64 bits, las claves son:
HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{9203C2CB-1DC1-482d-967E-
597AFF270F0D}\TreatAs
HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{BDEADEF5-C265-11D0-BCED-
00A0C90AB50F}\TreatAs
2. Agregue nuevas aplicaciones de servidor proxy para la compatibilidad de proxy en la página
Configurar aplicaciones y seleccione el directorio Raíz de aplicaciones. Haga clic en
Agregar y, a continuación, agregue las siguientes aplicaciones:
Nota:
Para localizar rápidamente la ruta de acceso, haga clic en Examinar. Copie y pegue la
ruta de acceso de la aplicación en el campo Nombre de archivo.
Búsqueda instantánea (host virtual de la búsqueda)
Ruta de acceso de la aplicación: %commonprogramfiles%\microsoft shared\virtualization
handler\VirtualSearchHost.exe
Nombre. Especifique un nombre. El nombre predeterminado es ―Search MAPI Protocol
Para configurar servidores proxy adicionales
468
Handler Host‖.
Servidores proxy virtuales de SharePoint Proxy
Ruta de acceso de la aplicación: %commonprogramfiles%\microsoft shared\virtualization
handler\VirtualOWSSuppManager.exe
Nombre. Especifique un nombre. El nombre predeterminado es ―Microsoft SharePoint
Client Support Manager‖.
Simple MAPI
Ruta de acceso de la aplicación: %commonprogramfiles%\microsoft shared\virtualization
handler\MapiServer.exe
Nombre: Especifique un nombre. El nombre predeterminado es ―Microsoft Virtual Office
Simple MAPI Proxy Server‖.
Elemento del panel de control de correo virtual
Ruta de acceso de la aplicación: %windir%\system32\Control.exe %SFT_MNT%\short
path\Office14\mlcfg32.cpl
Nombre: Especifique un nombre. El nombre predeterminado es "Panel de control de
Windows".
Nota
Para agregar el parámetro %SFT_MNT%\short path\Office14\mlcfg32.cpl a la ruta de acceso de
la aplicación, vaya a la ruta de acceso de la aplicación Control.exe y, a continuación, haga clic en
Aceptar. Anexe el parámetro en el campo Ruta de la aplicación.
La ruta de acceso corta es el directorio 8.3 en el que instaló Office 2010. Por ejemplo, si ha
instalado Office 2010 en Q:\Temp123.wxp, la ruta de acceso corta es Temp123.wxp.
Caché de documentos de Office
Ruta de acceso de la aplicación: Q:\short path\Office14\MSOSync.exe
Nombre: Especifique un nombre. El nombre predeterminado es "Caché de documentos de
Microsoft Office".
3. Establezca la aplicación Caché de documentos de Office de modo que se inicie
automáticamente.
Expanda el elemento Caché de documentos de Office en el árbol Aplicaciones.
4. Seleccione Accesos directos. Edite la ubicación de acceso directo para que sea Menú
Inicio\Programas\Inicio.
5. Sincronice todas las versiones del archivo .osd de la aplicación con la versión de .osd de
proxy.
Haga clic con el botón secundario en el archivo de instalación de Office (Setup.exe) y, a
continuación, seleccione Propiedades.
6. Haga clic en la pestaña Versión. Cambie la versión de todos los archivos .osd para que
coincidan con esa versión.
469
Por ejemplo: si la versión de Setup.exe es 14.0.4763.1000, asegúrese de que el número de
versión de todos los archivos .osd de la aplicación de servidor proxy y los archivos .osd de
Office se establezca en 13.04.764.1000.
7. Haga clic en Siguiente.
Use los siguientes procedimientos para crear el bloque inicial de características con el contenido
mínimo necesario para la ejecución de una o varias aplicaciones. Se recomienda que no inicie
OneNote, Outlook ni SharePoint para que la configuración de personalización se conserve mejor.
Durante este paso, no presione F1.
1. En la página Aplicación, haga clic en Siguiente.
2. Seleccione e inicie las aplicaciones preferidas para generar el bloque inicial de características
para cada aplicación.
3. Haga clic en Siguiente.
4. Una vez finalizada la secuenciación, haga clic en Finalizar.
5. Para guardar el paquete, haga clic en Paquetey, a continuación, haga clic en Guardar como.
1. Compruebe que la siguiente clave del Registro virtual esté configurada en Combinar con
local.
Si realiza la secuenciación en un sistema operativo de 32 bits, la clave del Registro es la
siguiente:
MACHINE\Software\Microsoft\Office\14.0
Si realiza la secuenciación en un sistema operativo de 64 bits, la clave del Registro es la
siguiente:
MACHINE\Software\Wow6443Node\Microsoft\Office\14.0
2. Haga clic con el botón secundario en la clave del Registro, seleccione Clave y, a continuación,
compruebe que esté activada la casilla de verificación Combinar con clave local.
Importante:
Si va a implementar Office 2010 en un equipo que ya tiene 2007 Office
Systeminstalado (coexistencia con Office 2010), siga estos pasos. De lo contrario,
omita el resto de pasos y continúe.
3. Durante la supervisión, cree la siguiente subclave del Registro:
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows
Messaging Subsystem\Profiles
Si secuencia en una versión de 64 bits de Windows, cree también la siguiente subclave:
Para crear el bloque inicial de características
Para establecer la configuración del Registro de Office 2010
470
HKEY_CURRENT_USER\Software\WOW6432Node\Microsoft\Windows
NT\CurrentVersion\Windows Messaging Subsystem\Profiles
Para App-V 4.6, asegúrese de que la subclave esté establecida en Invalidar clave local.
Para App-V 4.5, establezca la clave principal …\CurrentVersion\Windows Messaging
Subsystem para combinar con la clave local.
Establezca la subclave …\CurrentVersion\Windows Messaging Subsystem\Profiles para
combinar con la clave local.
Importante:
Los siguientes pasos deben realizarse durante la supervisión para que la clave
permanezca en estado eliminado en el Registro virtual.
4. En el menú Herramientas, haga clic en Asistente para secuenciación.
5. Haga clic en Siguiente.
6. Haga clic en de Iniciar supervisión.
7. Cree la siguiente subclave del Registro virtual y, a continuación, elimínela para que el
secuenciador supervise la eliminación de la clave recién agregada:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Outlook\Addins\Microsoft.OMSA
ddin
8. Haga clic en Detener supervisión, haga clic en Siguiente y, a continuación, haga clic en
Finalizar para volver a la página de propiedades avanzadas del secuenciador.
Nota:
Es posible que deba agregar algunos de estos nodos XML, si actualmente no existen.
9. Para cada archivo .osd, agregue VERDADERO al siguiente elemento de la etiqueta:
SOFTPKG -> IMPLEMENTATION -> VIRTUALENV -> POLICIES ->
LOCAL_INTERACTION_ALLOWED
Use el siguiente procedimiento para configurar el equipo cliente de modo que ejecute el paquete
secuenciado de Office 2010.
1. Instale el cliente de App-V en el equipo cliente, si no lo ha hecho antes.
2. Busque el directorio que contiene el archivo Offvirt.msi.
3. En el símbolo del sistema, ejecute el siguiente comando:
msiexec /i OffVirt.msi [marcas de licencia]
Debe escribir una marca de licencia correcta de acuerdo con la lista de la siguiente tabla para
configurar correctamente el kit de implementación. De lo contrario, es posible que la
funcionalidad no sea correcta.
Para configurar un equipo cliente para que ejecute Office 2010
471
Activación mediante KMS
Aplicación del
producto
Marca Valor Conjunto de
aplicaciones
Valor Marca
Access Access 0 ó 1 Office
Professional
Plus
0 ó 1 PROPLUS
Excel Excel 0 ó 1 Office Small
Business
Basics
0 ó 1 SMALLBUSBASICS
SharePoint
Workspace
GROOVE 0 ó 1 Office
Standard
0 ó 1 STANDARD
InfoPath InfoPath 0 ó 1
OneNote OneNote 0 ó 1
Outlook Outlook 0 ó 1
PowerPoint PowerPoint 0 ó 1
Project
Professional
PROJECTPRO 0 ó 1
Project
Standard
PROJECTSTD 0 ó 1
Publisher Publisher 0 ó 1
SharePoint
Designer
SPD 0 ó 1
Visio
Premium
VISIOPREM 0 ó 1
Visio
Professional
VISIOPRO 0 ó 1
Visio
Standard
VISIOSTD 0 ó 1
Word Word 0 ó 1
La siguiente tabla muestra las marcas y los valores para la activación de MAK. Si los clientes
de Office van a usar la activación de MAK, deberá instalar la clave del producto mediante uno
472
de los métodos que se indican en la siguiente tabla.
Activación de MAK
Marca Valor
PIDKEYS
Si hay varias claves de producto se delimitan
con punto y coma.
P. ej.: PIDKEYS=X-X-X-X-X;Y-Y-Y-Y-Y
XXXXX-XXXXX-XXXXXX-XXXXXX-
XXXXXXX
USEROPERATIONS 0 ó 1
a. Use la herramienta Volume Activation Management Tool (VAMT) 2.0 para instalar claves
de producto en equipos cliente que realizan transmisión por secuencias del sistema
Office 2010. Para descargar la herramienta, vea el tema sobre la herramienta de
activación por volumen (http://go.microsoft.com/fwlink/?linkid=83292&clcid=0xC0A) en el
sitio web de descarga de Microsoft.
b. Implemente una o más claves MAK mediante el uso de la propiedad PIDKEYS, delimitada
por punto y coma, como se muestra en la tabla anterior. En el siguiente ejemplo, se
escriben las claves MAK de Visio y Professional Plus, seguidas por la propiedad
USEROPERATIONS establecida en 1 para permitir que el cliente se active.
msiexec /i OffVirt.msi PIDKEYS=xxxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx;yyyyy-
yyyyy-yyyyy-yyyyy-yyyyy-yyyyyy USEROPERATIONS=1
c. Se admiten implementaciones mixtas de KMS o MAK. Si lo desea, algunos equipos cliente
pueden usar la activación de KMS y otros equipos cliente pueden usar MAK. Por ejemplo:
use KMS para PROPLUS y MAK para Visio:
msiexec /i OffVirt.msi PROPLUS=1 PIDKEYS=yyyyy-yyyyyy-yyyyyy-yyyyyy-yyyyyy-
yyyyyy
4. Habilite los servidores proxy en el equipo cliente solo si ha configurado los servidores proxy
durante el paso de secuenciación.
Para habilitar servidores proxy virtuales en el paquete, abra un símbolo del sistema con
privilegios elevados y ejecute el siguiente comando:
msiexec /I ruta de OffVirt.msi\OffVirt.msi
ADDDEFAULT=Click2runOneNoteProxy,Click2runOutlookProxies,Click2RunWDSProxy,
Click2runOWSSuppProxies PACKAGEGUID={GUID del paquete SFT}
PACKAGEVERSION=versiones encontradas en los archivos OSD para proxies, Outlook
y OneNote OUTLOOKNAME=nombre de aplicación de Outlook en OSD
ONENOTENAME=nombre de aplicación de OneNote en OSD MAPISERVER=nombre de
aplicación del proxy MAPI VIRTUALSEARCHHOST=nombre de aplicación del proxy de
búsqueda MLCFG32CPL=nombre de aplicación de la configuración de correo virtual
473
OWSSUPPServer=nombre de aplicación del proxy de SharePoint
Por ejemplo:
msiexec /i c:\OffVirt.msi
ADDDEFAULT=Click2runOneNoteProxy,Click2runOutlookProxies,Click2runWDSProxy,C
lick2runOWSSuppProxies PACKAGEGUID={5971AF75-7831-4AE9-906F-0F30C7DD0CA5}
PACKAGEVERSION=14.0.4763.1000 OUTLOOKNAME=”Microsoft Outlook 2010”
ONENOTENAME=”Microsoft OneNote 2010” MAPISERVER=”Microsoft Virtual Office
Simple Mapi Proxy Server” VIRTUALSEARCHHOST=”Search MAPI Protocol Handler
Host” MLCFG32CPL=”Panel de control de Windows” OWSSUPPServer=”Microsoft
SharePoint Client Support Manager”
Creación de dependencias de aplicación mediante Dynamic Suite Composition Dynamic Suite Composition proporciona una herramienta para que los administradores controlen qué
aplicaciones virtuales se van a combinar para crear un entorno de trabajo unificado y virtual para un
conjunto de aplicaciones. Dynamic Suite Composition le permite especificar dependencias obligatorias
u opcionales entre aplicaciones virtuales. Después de ejecutarse una aplicación virtual en el equipo
cliente, también se iniciará el entorno de la aplicación virtual dependiente y se podrán combinar ambos
entornos virtuales.
La herramienta Dynamic Suite Composition se incluye como parte del kit de recursos de App-V.
Reduce el riesgo de cometer errores al escribir y la complejidad asociada con la edición directa de
XML. El siguiente es un ejercicio de ejemplo para configurar dos paquetes virtualizados independientes
para que se integran entre sí:
1. En el servidor de App-V, haga clic en Inicio y, a continuación, haga clic en Herramienta DSC de
Microsoft App-V.
2. En el campo de las raíces de paquete, haga clic en Seleccionar y, a continuación, haga clic en
Agregar carpeta.
3. Expanda Equipo, seleccione Contenido donde se enumeran los paquetes almacenados, haga clic
en Aceptar y, a continuación, haga clic en Listo para generar la lista de paquetes disponibles.
4. En el cuadro Paquete principal, seleccione el primer paquete de D:\Content\....
5. En el cuadro Paquetes secundarios disponibles, seleccione el segundo paquete de
D:\Content\...y, a continuación, haga clic en Agregar.
6. Haga clic en Guardar, haga clic en Aceptar para confirmar y, a continuación, haga clic en Salir
para completar el procedimiento.
Vea también Prueba de concepto del kit de Jumpstart v1.1
474
Planeación de Servicios de Escritorio remoto (Terminal Services)
Un servidor de Terminal Server es un servidor que hospeda programas basados en Windows o todo el
escritorio de Windows para clientes de Terminal Services. Los usuarios pueden conectarse a un
servidor de Terminal Server para ejecutar programas, guardar archivos y usar recursos de red en ese
servidor. Cuando un usuario obtiene acceso a un programa en un servidor de Terminal Server, la
ejecución de programas se lleva a cabo en el servidor. Sólo se transmite por la red información acerca
de la pantalla, el mouse y el teclado. Cada usuario puede obtener acceso únicamente a su sesión
individual. La sesión se administra de manera transparente mediante el sistema operativo del servidor
y es independiente de cualquier otra sesión de cliente.
El rol Terminal Services, ahora denominado Servicios de Escritorio remoto en Windows
Server 2008 R2, proporciona la capacidad de hospedar varias sesiones de clientes simultáneas en
Windows. Al usar Servicios de Escritorio remoto, los usuarios pueden obtener acceso al servidor de
host de sesión de Escritorio remoto (Terminal Server) desde una red corporativa o desde Internet.
En esta sección:
Artículo Descripción
Plan para implementar Office 2010 en un entorno
de Servicios de Escritorio remoto (Terminal
Services)
Describe las instrucciones y los procedimientos
recomendados que se deben usar para planear la
implementación de Microsoft Office 2010 en un
entorno de Servicios de Escritorio remoto.
Personalizaciones de instalación de Office 2010
relacionadas con Servicios de Escritorio remoto
(Terminal Services)
Describe las personalizaciones de Office 2010
que están relacionadas con los Servicios de
Escritorio remoto.
475
Plan para implementar Office 2010 en un entorno de Servicios de Escritorio remoto (Terminal Services)
En este artículo se describen las instrucciones y los procedimientos recomendados que debe usar
cuando planea la implementación de Microsoft Office 2010 en un entorno de Servicios de Escritorio
remoto (anteriormente denominado Terminal Services).
En este artículo:
Planeación de un entorno de Servicios de Escritorio remoto
Configuración del servidor de host de sesión de Escritorio remoto
Personalización de la instalación de Office 2010
Instalación de Office 2010 en un equipo habilitado para Servicios de Escritorio remoto
Planeación de un entorno de Servicios de Escritorio remoto Use las instrucciones y los procedimientos recomendados de las siguientes secciones para planear un
entorno eficaz de Servicios de Escritorio remoto para Office 2010.
Evaluación de requisitos de licencia
Las implementaciones de Servicios de Escritorio remoto de Microsoft Office requieren una clave de
licencia por volumen para que funcione correctamente. En 2007 Microsoft Office system, las
instalaciones podían completarse en un sistema operativo con Servicios de Escritorio remoto
configurado aunque se usara una clave de licencia no por volumen (por ejemplo, la clave comercial).
Sin embargo, cuando los usuarios iniciaban una aplicación, se les presentaba el siguiente mensaje:
No se puede usar esta copia del programa de Microsoft Office en Terminal Server. Póngase en
contacto con el minorista autorizado local de Microsoft para obtener más información.
En Office 2010, se presenta una comprobación del tiempo de instalación. Si los permisos asociados
con la clave de producto no permiten los Servicios de Escritorio remoto, el programa de instalación se
bloquea inmediatamente e indica que la SKU no es compatible con el equipo que ejecuta los Servicios
de Escritorio remoto.
Evaluación de requisitos de software
Asegúrese de comprender los requisitos del servidor y los equipos cliente antes de instalar Office 2010
en un equipo habilitado para Servicios de Escritorio remoto.
476
Requisitos del servidor
Puede ejecutar Office 2010 en un equipo que ejecuta Windows Server 2003 con Server Pack (SP) 1 o
versiones posteriores. No puede instalar ni ejecutar Office 2010 en un sistema operativo de servidor
que se lanzó antes que Windows Server 2003.
La implementación en Servicios de Escritorio remoto requiere una revisión de los cambios en el diseño
de Office 2010 y una revisión de los requisitos del servidor, según la versión de Windows Server (2003
ó 2008) que desea usar. Según el hardware de servidor actual, que admitirá varias sesiones
simultáneas, el rendimiento se verá muy afectado. Los requisitos del procesador y de la memoria
varían en función de la carga de trabajo. En la siguiente tabla se muestran los resultados de algunas
pruebas recientes.
Versión de Windows Server Procesador principal Memoria Sesiones simultáneas
Windows Server 2008 32 256 GB 1140
Windows Server 2008 16 256 GB 860
Windows Server 2003 16 (no admite 32)
Windows Server 2003 4 16 GB 150
Servicios de Escritorio remoto puede configurarse para equilibrar la carga en un conjunto o granja de
servidores de un host de sesión de Escritorio remoto (host de sesión de RD) según las necesidades de
implementación de los clientes.
Tal como muestran la capacidad y el escalado del servidor de host de sesión de RD de Windows
Server 2003, el número de sesiones simultáneas depende de muchos factores, como la carga de
trabajo y la configuración. A fin de admitir miles de sesiones simultáneas, deberá usarse la
configuración de una granja de servidores del host de sesión de RD.
Para ver la guía de ajuste de Windows Server 2008, que ahora presenta una referencia de aprendizaje
general de la carga de trabajo del empleado experimentado del servidor de host de Escritorio remoto
(la carga de trabajo basada en Office) en Windows Server 2008, vea el tema sobre instrucciones de
ajuste de rendimiento para Windows Server 2008
(http://go.microsoft.com/fwlink/?linkid=135703&clcid=0xC0A).
Para saber cómo Microsoft IT implementó Windows Server 2008 Terminal Services en Microsoft, vea el
tema sobre cómo MSIT usa Terminal Services como solución de acceso remoto escalable
(http://go.microsoft.com/fwlink/?linkid=135705&clcid=0xC0A).
Para saber más acerca del conjunto de herramientas de simulación de la carga del Escritorio remoto,
vea el tema sobre herramientas de simulación de carga del Escritorio remoto
(http://go.microsoft.com/fwlink/?linkid=178956&clcid=0xC0A).
477
Requisitos de cliente
Una ventaja que presenta la ejecución de Office 2010 en un equipo habilitado para Servicios de
Escritorio remoto es que los equipos cliente antiguos y con menor solidez pueden obtener acceso a
dicho equipo. Específicamente, cualquier equipo que admita el Protocolo de escritorio remoto (RDP)
puede conectarse a un equipo habilitado para Servicios de Escritorio remoto.
Evaluación de instrucciones y procedimientos recomendados
Asegúrese de revisar los siguientes procedimientos recomendados e instrucciones para planear una
implementación eficaz de Office 2010 en un entorno de Servicios de Escritorio remoto.
El siguiente documento, disponible para su descarga, brinda información acerca de la planeación de
capacidad del host de sesión de Escritorio remoto en Windows Server 2008 R2. Se describen en él los
factores más importantes que determinan la capacidad de una implementación determinada.
Planeación de capacidad de host de sesión de Escritorio remoto en Windows Server 2008 R2
En el caso de Microsoft Outlook 2010, la configuración más escalable y optimizada para
implementaciones de gran tamaño es Outlook que se ejecuta en el modo de conexión en Exchange
Server. Sin embargo, los clientes que implementan Outlook 2010 ahora tienen la opción compatible de
habilitar el modo caché de Exchange cuando Outlook 2010 se instala en un entorno de escritorio
remoto. Esto puede ser ideal para implementaciones pequeñas en las que Outlook se conecta en una
conexión de latencia elevada a un Exchange Server ubicado remotamente. Para obtener más
información, vea Modo caché de Exchange en un entorno de host de sesión de Escritorio remoto
(RDSH): consideraciones de planeación (notas del producto).
Único punto de error
Al ejecutar Office 2010 en un único equipo habilitado para Servicios de Escritorio remoto, se puede
crear un único punto de error si el equipo habilitado para Servicios de Escritorio remoto no está
disponible o presenta errores. En este caso, todos los trabajadores de la información que están
conectados a los equipos habilitados para Servicios de Escritorio remoto pueden perder la conectividad
con las aplicaciones de Office 2010 y pueden perder los datos. Puede disminuir el riesgo usando la
agrupación en clústeres de Windows, que usa clústeres de servidor y equilibrio de carga de red para
garantizar que el equipo habilitado para Servicios de Escritorio remoto pueda realizar de forma segura
una conmutación por error. Por ejemplo, si implementa una granja de servidores agrupada y con
equilibrio de carga que está compuesta por cuatro equipos habilitados para Servicios de Escritorio
remoto y uno de esos equipos deja de estar disponible, la conexión del cliente realizará una
conmutación por error a uno de los tres equipos restantes.
Hardware de servidor de host de sesión de Escritorio remoto
Un equipo habilitado para Servicios de Escritorio remoto requiere más memoria y recursos de
procesamiento que un servidor típico. Además, si bien Servicios de Escritorio remoto está diseñado
para que su ancho de banda sea eficaz, la cantidad de datos intercambiados por los clientes con los
equipos habilitados para Servicios de Escritorio remoto puede ser considerable y puede aumentar el
478
rendimiento. Como consecuencia, antes de implementar Office 2010 en un entorno de Servicios de
Escritorio remoto, deberá efectuar una prueba rigurosa de capacidad a fin de garantizar que los
servidores de host de sesión de Escritorio remoto (Terminal Servers) tengan suficiente espacio en
disco, alimentación de procesador, memoria y ancho de banda de red.
Requisitos de instalación del servidor de host de sesión de Escritorio remoto
Debe instalar el componente de servidor de host de sesión de Escritorio remoto (host de sesión de RD)
en el servidor antes de instalar Office 2010. También debe agregar cada usuario que inicia sesión en el
equipo habilitado para Servicios de Escritorio remoto al grupo de usuarios de Escritorio remoto
Office 2010. Si no agrega usuarios al grupo de usuarios de Escritorio remoto, se denegará a los
usuarios el acceso al equipo habilitado para Servicios de Escritorio remoto (Terminal Services). Para
obtener más información acerca de cómo instalar y configurar Servicios de Escritorio remoto (Terminal
Services), vea el tema sobre instrucciones para implementar Terminal Server
(http://go.microsoft.com/fwlink/?linkid=88006&clcid=0xC0A).
Configuración del servidor de host de sesión de Escritorio remoto El modo de servidor de aplicaciones de Servicio de Escritorio remoto se modificó en la versión más
reciente con dos pasos en el trabajo de características.
TSDisabled es una lista de características que no se instalarán de manera predeterminada y no
aparecerán en el árbol de características para instalaciones personalizadas, de modo que no pueden
habilitarse manualmente.
TSAbsent es una lista de características que no se instalarán de manera predeterminada. Sin
embargo, aparecerán en el árbol de características (predeterminado en ausente) y pueden activarse
nuevamente mediante una personalización.
Deshabilitado frente a Ausente
La siguiente es una lista de características de Office 2010 que están deshabilitadas o el valor
predeterminado se establece en ausente en las configuraciones de servidor de host de la sesión de
RD.
TSDisabled: OutlookVBScript
TSAbsent: PPTSoundFiles
Personalización de la instalación de Office 2010 Antes de instalar Office 2010 en un equipo habilitado para Servicios de Escritorio remoto, debe
asegurarse de que los estados de instalación estén configurados correctamente para las
características y aplicaciones que está instalando. El cambio del estado de instalación de una
característica o aplicación no requiere herramientas especiales y puede realizarse durante una
instalación manual o mediante la Herramienta de personalización de Office (OCT).
479
Cuando los usuarios ejecutan Office 2010 en un equipo habilitado para Servicios de Escritorio remoto,
no pueden instalar, configurar ni desinstalar características ni aplicaciones. Esto se debe a que las
características y aplicaciones se instalan en el servidor de host de sesión de Escritorio remoto y no se
instalan en el equipo cliente, y los usuarios no tienen derecho administrativo para instalar, configurar o
desinstalar el software en el servidor de host de sesión de Escritorio remoto (Terminal Server). Como
consecuencia, deberá asegurarse de que el estado de aplicación de cada característica y aplicación se
configure como Ejecutar desde mi PC (es decir, instalación completa) o No disponible (es decir, sin
instalación). Si el estado de instalación de una característica o aplicación se configura como Instalar al
usar por primera vez, los usuarios verán la siguiente advertencia si intentan usar la característica o
ejecutar la aplicación:
Solo los administradores tienen permiso para agregar, quitar o configurar el software de
servidor durante una sesión remota de Terminal Service.
Del mismo modo, si cambia el estado de instalación para que un complemento se instale con el primer
uso, aparece el siguiente error cuando un usuario intenta cargar el complemento:
Microsoft Office no puede ejecutar este complemento. Se produjo un error y esta característica
ya no funciona correctamente. Póngase en contacto con el administrador del sistema.
Para configurar los estados de instalación durante una instalación manual, haga clic en Personalizar
en la página Elija la instalación que desea. Para obtener más información acerca de cómo llevar a
cabo una instalación manual en un equipo habilitado para Servicios de Escritorio remoto, vea la
siguiente sección.
Instalación de Office 2010 en un equipo habilitado para Servicios de Escritorio remoto Existen dos formas en las que puede instalar Office 2010 en un equipo habilitado para Servicios de
Escritorio remoto:
Ejecute el programa de instalación y siga manualmente los pasos por medio del proceso de
instalación.
Automatice el programa de instalación usando el archivo de personalización (.msp), que puede
crear con OCT.
En cualquiera de los dos casos, debe configurar el equipo habilitado para Servicios de Escritorio
remoto para el modo de instalación antes de instalar Office 2010. El modo de instalación garantiza que
se copien archivos de configuración de la aplicación (.ini) en el directorio del sistema, de modo que
puedan usarse como copias maestras para los archivos .ini específicos del usuario.
La primera vez que un usuario ejecuta una aplicación en un servidor de host de sesión de Escritorio
remoto (Terminal Server), la aplicación busca en el directorio raíz los archivos .ini. Si los archivos .ini
no se encuentran en el directorio raíz pero se encuentran en el directorio del sistema, Servicios de
Escritorio remoto copia los archivos .ini en el directorio raíz. Esto garantiza que cada usuario tenga una
copia exclusiva de los archivos .ini para la aplicación. La aplicación crea nuevos archivos .ini en el
directorio raíz de los usuarios. Es importante que cada usuario tenga una copia exclusiva de los
480
archivos .ini para una aplicación. Esto evita instancias en las que diferentes usuarios puedan tener una
configuración de aplicación incompatible (por ejemplo, diferentes directorios predeterminados o
resoluciones de pantalla).
Instalación manual de Office 2010
El siguiente procedimiento describe cómo instalar manualmente Office 2010 en un equipo habilitado
para Servicios de Escritorio remoto. Se supone que ya instaló Servicios de Escritorio remoto y que
puede ejecutar el programa de instalación desde el CD de instalación de Office 2010 o desde un punto
de instalación de red.
Para instalar manualmente Office 2010
1. Haga clic en Inicio, seleccione Configuración y, a continuación, haga clic en Panel de control.
2. Haga doble clic en Agregar o quitar programas y, a continuación, haga clic en Agregar nuevos
programas.
3. Haga clic en Siguiente.
4. Haga clic en Examinar.
5. Busque el programa de instalación (Setup.exe) para Office 2010. Éste puede encontrarse en el CD
de instalación de Office 2010 o en un punto de instalación de red.
6. Haga clic en Setup.exe y, a continuación, haga clic en Abrir.
7. En la página Especifique la clave de producto, escriba la clave del producto y, a continuación,
haga clic en Continuar.
8. En la página Términos de licencia para software de Microsoft, active la casilla Acepto los
términos del contrato y, a continuación, haga clic en Continuar.
9. En la página Elija la instalación que desea, haga clic en Personalizar.
10. En la ficha Opciones de instalación, haga clic en una aplicación o en una característica y cambie
el estado de la instalación a Ejecutar desde mi PC o No disponible.
11. Si desea personalizar otras opciones, haga clic en la pestaña Ubicación del archivo o
Información de usuario y, a continuación, efectúe los cambios deseados.
12. Para iniciar la instalación, haga clic en Instalar ahora.
13. Una vez finalizada la instalación, haga clic en Cerrar para cerrar el programa de instalación.
14. En la página Después de la instalación, haga clic en Siguiente.
15. En la página Finalizar instalación de administrador, haga clic en Finalizar.
Es importante realizar los dos últimos pasos. Estos pasos permiten configurar el equipo habilitado para
Servicios de Escritorio remoto para el modo de ejecución.
Instalación automatizada de Office 2010
Los siguientes procedimientos muestran cómo realizar una instalación automatizada de Office 2010 en
un equipo habilitado para Servicios de Escritorio remoto. Se supone que ya creó un archivo de
481
personalización de instalación (.msp) y que configuró los estados de instalación para las características
y aplicaciones, tal como se recomendó anteriormente en este artículo. También se supone que ejecuta
el programa de instalación desde un punto de instalación de red ya creado.
En primer lugar, configure el equipo habilitado para Servicios de Escritorio remoto para el modo de
instalación.
Configuración del equipo habilitado para Servicios de Escritorio remoto para el modo de instalación
1. Haga clic en Inicio, haga clic en Ejecutar, escriba Cmd y, a continuación, haga clic en Aceptar.
2. En el símbolo del sistema, escriba el siguiente comando y presione ENTRAR:
Change user /install
A continuación, ejecute la instalación automatizada exactamente como lo haría en un equipo cliente.
Una vez finalizada la instalación automatizada, configure el equipo habilitado para Servicios de
Escritorio remoto para el modo de ejecución.
Configuración del equipo habilitado para Servicios de Escritorio remoto para el modo de ejecución
1. Haga clic en Inicio, haga clic en Ejecutar, escriba Cmd y, a continuación, haga clic en Aceptar.
2. En el símbolo del sistema, escriba el siguiente comando y presione ENTRAR:
Change user /execute
De manera predeterminada, con las instalaciones interactivas, el campo del nombre de usuario
se completa con la información del usuario que inició sesión actualmente. Esto también es
cierto para el nombre de usuario configurado en el archivo Config.xml.
Los nombres de usuario que se proporcionan durante la instalación se escriben en la clave del
Registro HKCU\Software\Microsoft\Office\Common\UserInfo.
Servicios de Escritorio remoto refleja esta clave del Registro en
HKLM\Software\Microsoft\WindowsNT\CurrentVersion\TerminalServer\Install\Software\Microsoft
\Office\Common\UserInfo.
A continuación, los nuevos usuarios reciben las opciones predeterminadas de la clave HKLM UserInfo
en sus propios perfiles de usuario. Debido a que un nombre de usuario ya existe, no se le solicitará a
ningún usuario nuevo de Servicios de Escritorio remoto escribir su propio nombre; en cambio,
obtendrán el nombre de usuario predeterminado del administrador.
Para resolver este problema para los nuevos usuarios de una implementación actual de Servicios de
Escritorio remoto, el administrador del equipo que ejecuta Servicios de Escritorio remoto debe quitar
los valores de la clave del Registro
HKLM\Software\Microsoft\WindowsNT\CurrentVersion\TerminalServer\Install\Software\Microsoft
\Office\Common\UserInfo.
Nota:
482
Para resolver el problema para todos los usuarios en una nueva implementación de Servicios de
Escritorio remoto, el administrador del equipo que ejecuta Servicios de Escritorio remoto debe llevar a
cabo una de las siguientes tareas:
Durante la instalación, seleccione Personalizar y, a continuación, borre el nombre de usuario y los
valores iniciales.
Use un archivo Config.xml que tenga el nombre de usuario y los valores iniciales vacíos.
Después de la instalación, quite los valores de la clave del Registro
HKLM\Software\Microsoft\WindowsNT\CurrentVersion\TerminalServer\Install\Software\Micro
soft\Office\Common\UserInfo.
Vea también Nota del producto: Application Virtualization 4.5 para Terminal Services
483
Personalizaciones de instalación de Office 2010 relacionadas con Servicios de Escritorio remoto (Terminal Services)
Las implementaciones de Servicios de Escritorio remoto de Microsoft Office 2010 requieren una clave
de licencia por volumen para que funcione correctamente. En este artículo se describen
personalizaciones relacionadas con los Servicios de Escritorio remoto (conocidos anteriormente como
servidores de Terminal Server).
En este artículo:
Instalación para un primer uso
Parpadeo de pantalla
TSAbsent y TSDisabled
Instalación para un primer uso Al implementar Office 2010 en un equipo habilitado para Servicios de Escritorio remoto de varios
usuarios, se debe establecer el estado de instalación de la característica (Instalación a petición |
Anuncio | Configuración) para usar la opción Ejecutar desde mi PC.
El estado de instalación de Instalación para un primer uso no garantiza una instalación correcta de
Office 2010.
Parpadeo de pantalla Al usar PowerPoint 2010 conectado a una sesión de Terminal Server de Windows Server 2003
mediante un cliente de terceros, como un cliente ICA de Citrix, la pantalla parpadeará.
Esto puede ocurrir cuando se ejecutan las aplicaciones de Windows Presentation Foundation (WPF)
en la sesión de Terminal Server.
Para obtener más información sobre la causa y resolución de este problema, consulte el artículo de
Microsoft Knowledge Base 955692: La pantalla parpadea al iniciar aplicaciones WPF en una sesión de
Terminal Server de Windows Server 2003
(http://go.microsoft.com/fwlink/?linkid=184709&clcid=0xC0A).
TSAbsent y TSDisabled El comportamiento que aplican TSAbsent y TSDisabled se puede invalidar mediante un archivo
Config.xml personalizado o un archivo de personalización del programa de instalación (.msp).
484
Por ejemplo, de manera predeterminada, OutlookVBScript es TSDisabled. Sin embargo, puede
invalidarlo mediante el uso de un archivo Config.xml o un .msp.
Los atributos de servidor host de sesión de Escritorio remoto en opciones específicas están destinados
a modificar estados predeterminados. Los atributos no aplican un estado específico.
Vea también Plan para implementar Office 2010 en un entorno de Servicios de Escritorio remoto (Terminal Services)
485
Planeación de la accesibilidad en Office 2010
El Comprobador de accesibilidad en Microsoft Office 2010 permite al usuario crear documentos más
accesibles para personas con discapacidades. El Comprobador de accesibilidad (como un corrector
ortográfico, pero para los problemas de accesibilidad) es una característica fundamental de Microsoft
Excel 2010, Microsoft PowerPoint 2010 y Microsoft Word 2010.
En este artículo:
Aumentar la visibilidad de las infracciones
Controlar la información que genera el comprobador
Aumentar la visibilidad de las infracciones Las opciones de configuración que se ofrecen en Controlar la información que genera el comprobador
más adelante en este artículo se usan para controlar el Comprobador de accesibilidad. La mayoría de
dichas opciones son acerca de cómo detener el Comprobador de accesibilidad para que no realice una
determinada comprobación.
La configuración de la directiva Aumentar la visibilidad de infracciones del Comprobador de
accesibilidad controla con qué contundencia se enfatizará un error de accesibilidad en la interfaz de
usuario. Si se habilita, se puede especificar qué sucede cuando un documento, libro u hoja de cálculo
tiene errores de accesibilidad, como se muestra aquí:
Las infracciones de accesibilidad no cambian el área Preparar para compartir en la vista
Backstage de Microsoft Office (predeterminada).
Los errores de accesibilidad causan que el área Preparar para compartir se enfatice
contundentemente en la vista Backstage.
Los errores o advertencias de accesibilidad causan que el área Preparar para compartir se
enfatice con menor contundencia en la vista Backstage.
Si deshabilita esta configuración de directiva o no la define, la interfaz de usuario del Comprobador de
accesibilidad se presentará en su estado normal.
La configuración de directiva de grupo se puede usar para controlar el Comprobador de
accesibilidad. Para Excel 2010, PowerPoint 2010 y Word 2010, la configuración de directiva de
grupo se encuentra en el nodo de gpedit <Nombre de aplicación>\Ficha Archivo\Comprobar
accesibilidad.
Importante:
486
Controlar la información que genera el comprobador Las siguientes tablas incluyen todas las opciones de configuración de la directiva de grupo que se
pueden usar para controlar el Comprobador de accesibilidad para Excel 2010, PowerPoint 2010 y
Word 2010.
Valores de configuración de la directiva de grupo para Excel 2010
Configuración de Excel 2010 Clave del Registro asociada Descripción
Detener la comprobación de
información de accesibilidad del
texto alternativo
AltText Si se habilita, el Comprobador
de accesibilidad no comprueba
si los objetos como imágenes o
formas contienen texto
alternativo.
Si se deshabilita o no se define,
se comprueba si los objetos
tienen texto alternativo y los
problemas encontrados se
muestran en el Comprobador
de accesibilidad.
Detener la comprobación de
información de accesibilidad del
encabezado de tabla
TableHeaders Si se habilita, el Comprobador
de accesibilidad no comprueba
si las tablas tienen una fila de
encabezado especificada.
Si se deshabilita o no está
definida, se comprueba si las
tablas tienen filas de
encabezado y los problemas
encontrados se muestran en el
Comprobador de accesibilidad.
Detener la comprobación de
que los libros permitan el
acceso mediante programación
ProgrammaticAccess Si se habilita, el Comprobador
de accesibilidad no comprueba
si los libros han bloqueado el
acceso mediante programación
a través de la administración de
derechos digitales (DRM).
Si se deshabilita o no está
definida, se comprueba si los
libros tienen acceso mediante
487
Configuración de Excel 2010 Clave del Registro asociada Descripción
programación y los problemas
encontrados se muestran en el
Comprobador de accesibilidad.
Detener la comprobación de
celdas combinadas
MergedCells Si se habilita, el Comprobador
de accesibilidad no comprueba
si las tablas tiene celdas
combinadas.
Si se deshabilita o no está
definida, se comprueba si las
hojas de cálculo tienen celdas
combinadas y los problemas
encontrados se muestran en el
Comprobador de accesibilidad.
Detener la comprobación de
que el texto del hipervínculo
sea significativo
MeaningfulHyperlinks Si se habilita, el Comprobador
de accesibilidad no comprueba
si los hipervínculos tienen texto
con sentido.
Si se deshabilita o no está
definida, se comprueba el texto
del hipervínculo y los problemas
encontrados se muestran en el
Comprobador de accesibilidad.
Detener la comprobación de si
los nombres de hojas son
personalizados
SheetNames Si se habilita, el Comprobador
de accesibilidad no comprueba
si las hojas de cálculo con
contenido tienen nombres
personalizados.
Si se deshabilita o no está
definida, se comprueban los
nombres de las hojas de cálculo
y los problemas encontrados se
muestran en el Comprobador
de accesibilidad.
Detener la comprobación de
filas de tablas en blanco
usadas como formato
BlankTableRows Si se habilita, el Comprobador
de accesibilidad no comprueba
si se usan filas de tabla en
blanco como formato.
Si se deshabilita o no está
488
Configuración de Excel 2010 Clave del Registro asociada Descripción
definida, se comprueba si las
tablas tienen filas en blanco y
los problemas encontrados se
muestran en el Comprobador
de accesibilidad.
Valores de configuración de la directiva de grupo para PowerPoint 2010
Configuración de PowerPoint
2010
Clave del Registro asociada Descripción
Detener la comprobación de
información de accesibilidad
del texto alternativo
AltText Si se habilita, el Comprobador
de accesibilidad no comprueba
si los objetos como imágenes o
formas contienen texto
alternativo.
Si se deshabilita o no se
define, se comprueba si los
objetos tienen texto alternativo
y los problemas encontrados
se muestran en el
Comprobador de accesibilidad.
Detener la comprobación de
que el texto del hipervínculo
sea significativo
HyperlinkText Si se habilita, el Comprobador
de accesibilidad no comprueba
si los hipervínculos tienen texto
con sentido.
Si se deshabilita o no está
definida, se comprueba el texto
del hipervínculo y los
problemas encontrados se
muestran en el Comprobador
de accesibilidad.
Detener la comprobación de
archivos multimedia que
pueden necesitar títulos
ClosedCaptions Si se habilita, el Comprobador
de accesibilidad no marca los
archivos multimedia que
podrían necesitar información
489
Configuración de PowerPoint
2010
Clave del Registro asociada Descripción
de título.
Si se deshabilita o no está
definida, se examinan las
presentaciones en busca de
archivos multimedia y los
problemas encontrados se
muestran en el Comprobador
de accesibilidad.
Detener la comprobación de
información de accesibilidad
del encabezado de tabla
HeaderRow Si se habilita, el Comprobador
de accesibilidad no comprueba
si las tablas tienen una fila de
encabezado especificada.
Si se deshabilita o no está
definida, se comprueba si las
tablas tienen filas de
encabezado y los problemas
encontrados se muestran en el
Comprobador de accesibilidad.
Detener la comprobación de
filas y columnas de tablas en
blanco
BlankRowCol Si se habilita, el Comprobador
de accesibilidad no comprueba
si se han insertado filas y
columnas en blanco en las
tablas.
Si se deshabilita o no está
definida, se comprueba si las
tablas tienen filas y columnas
en blanco, y los problemas
encontrados se muestran en el
Comprobador de accesibilidad.
Detener la comprobación de
celdas combinadas y divididas
SimpleStructure Si se habilita, el Comprobador
de accesibilidad no comprueba
si las tablas tienen celdas
combinadas o divididas.
Si se deshabilita o no está
definida, se comprueba si las
tablas tienen celdas
combinadas y divididas, y los
490
Configuración de PowerPoint
2010
Clave del Registro asociada Descripción
problemas encontrados se
muestran en el Comprobador
de accesibilidad.
Detener la comprobación de la
existencia de títulos de
diapositivas
HasTitle Si se habilita, el Comprobador
de accesibilidad no comprueba
si todas las diapositivas tienen
un marcador de posición de
título.
Si se deshabilita o no está
definida, se comprueba si las
diapositivas tienen títulos y los
problemas encontrados se
muestran en el Comprobador
de accesibilidad.
Detener la comprobación para
garantizar que cada diapositiva
tiene un título único
UniqueTitle Si se habilita, el Comprobador
de accesibilidad no comprueba
si todas las diapositivas tienen
un título único.
Si se deshabilita o no está
definida, se comprueba si los
títulos de las diapositivas son
únicos y los problemas
encontrados se muestran en el
Comprobador de accesibilidad.
Detener la comprobación para
garantizar un orden
significativo de los objetos en
las diapositivas
NonPlaceholderShapes Si se habilita, el Comprobador
de accesibilidad no comprueba
si una diapositiva tiene objetos
sin marcadores de posición
que se podrían leer de manera
improcedente.
Si deshabilita o no está
definida, se comprueba si las
diapositivas tienen objetos que
se podrían leer de manera
improcedente y los problemas
encontrados se muestran en el
Comprobador de accesibilidad.
491
Configuración de PowerPoint
2010
Clave del Registro asociada Descripción
Detener la comprobación para
garantizar que las
presentaciones permitan el
acceso mediante programación
IRM Si se habilita, el Comprobador
de accesibilidad no comprueba
si las presentaciones han
bloqueado el acceso mediante
programación a través de
DRM.
Si se deshabilita o no está
definida, se comprueba si las
presentaciones tienen acceso
mediante programación y los
problemas encontrados se
muestran en el Comprobador
de accesibilidad.
Valores de configuración de la directiva de grupo para Word 2010
Configuración de Word 2010 Clave del Registro asociada Descripción
Detener la comprobación de
información de accesibilidad
del texto alternativo
AltText Si se habilita, el Comprobador
de accesibilidad no
comprueba si los objetos
como imágenes o formas
contienen texto alternativo.
Si se deshabilita o no se
define, se comprueba si los
objetos tienen texto alternativo
y los problemas encontrados
se muestran en el
Comprobador de
accesibilidad.
Detener la comprobación de
que el texto del hipervínculo
sea significativo
MeaningfulHyperlinks Si se habilita, el Comprobador
de accesibilidad no
comprueba si los
hipervínculos tienen texto con
sentido.
Si se deshabilita o no está
492
Configuración de Word 2010 Clave del Registro asociada Descripción
definida, se comprueba el
texto del hipervínculo y los
problemas encontrados se
muestran en el Comprobador
de accesibilidad.
Detener la comprobación de
información de accesibilidad
del encabezado de tabla
TableHeaders Si se habilita, el Comprobador
de accesibilidad no
comprueba si las tablas tienen
una fila de encabezado
especificada.
Si se deshabilita o no está
definida, se comprueba si las
tablas tienen filas de
encabezado y los problemas
encontrados se muestran en
el Comprobador de
accesibilidad.
Detener la comprobación de
filas y columnas de tablas en
blanco
BlankTableCells Si se habilita, el Comprobador
de accesibilidad no
comprueba si se han
insertado filas y columnas en
blanco en las tablas.
Si se deshabilita o no está
definida, se comprueba si las
tablas tienen filas y columnas
en blanco, y los problemas
encontrados se muestran en
el Comprobador de
accesibilidad.
Detener la comprobación de
celdas combinadas y divididas
2DTableStructure Si se habilita, el Comprobador
de accesibilidad no
comprueba si las tablas tienen
celdas combinadas o
divididas.
Si se deshabilita o no está
definida, se comprueba si las
tablas tienen celdas
combinadas y divididas, y los
493
Configuración de Word 2010 Clave del Registro asociada Descripción
problemas encontrados se
muestran en el Comprobador
de accesibilidad.
Detener la comprobación para
garantizar que los documentos
permitan el acceso mediante
programación
ProgrammaticAccess Si se habilita, el Comprobador
de accesibilidad no
comprueba si los documentos
han bloqueado el acceso
mediante programación a
través de DRM.
Si se deshabilita o no está
definida, se comprueba si los
documentos tienen acceso
mediante programación y los
problemas encontrados se
muestran en el Comprobador
de accesibilidad.
Detener la comprobación para
garantizar que los documentos
extensos usen estilos para la
estructura
StylesAsStructure Si se habilita, el Comprobador
de accesibilidad no
comprueba si los documentos
largos han usado estilos para
definir la estructura de
contenido.
Si se deshabilita o no está
definida, se comprueba si los
documentos usan estilos y los
problemas encontrados se
muestran en el Comprobador
de accesibilidad.
Detener la comprobación para
garantizar que se hayan usado
estilos con frecuencia
HeadingSpacing Si se habilita, el Comprobador
de accesibilidad no
comprueba si los documentos
que usan estilos los usaron
con la frecuencia suficiente
para representar con precisión
la estructura del contenido del
documento.
Si se deshabilita o no está
definida, se comprueba la
494
Configuración de Word 2010 Clave del Registro asociada Descripción
frecuencia del uso de estilos y
los problemas encontrados se
muestran en el Comprobador
de accesibilidad.
Detener la comprobación para
garantizar que los
encabezados sean concisos
SuccinctHeadings Si se habilita, el Comprobador
de accesibilidad no
comprueba si los títulos de un
documento son concisos.
Si se deshabilita o no está
definida, se comprueba la
longitud de los títulos del
documento y los problemas
encontrados se muestran en
el Comprobador de
accesibilidad.
Detener la comprobación de si
los objetos son flotantes
FloatingObjects Si se habilita, el Comprobador
de accesibilidad no
comprueba si un documento
contiene objetos que son
flotantes en lugar de estar en
línea.
Si se deshabilita o no está
definida, se comprueba si los
objetos tienen propiedades de
ajuste de texto flotante y los
problemas encontrados se
muestran en el Comprobador
de accesibilidad.
Detener la comprobación de si
se usan caracteres en blanco
para el formato
BlankCharacters Si se habilita, el Comprobador
de accesibilidad no
comprueba si varios
caracteres de espacio en
blanco consecutivos se usan
para el formato.
Si se deshabilita o no está
definida, se comprueba si los
documentos usan espacios en
blanco consecutivos y los
495
Configuración de Word 2010 Clave del Registro asociada Descripción
problemas encontrados se
muestran en el Comprobador
de accesibilidad.
Detener la comprobación de
marcas de agua de imagen
ImageWatermarks Si se habilita, el Comprobador
de accesibilidad no
comprueba si un documento
tiene marcas de agua de
imagen.
Si se deshabilita o no está
definida, se comprueba si los
documentos tienen marcas de
agua y los problemas
encontrados se muestran en
el Comprobador de
accesibilidad.
Detener la comprobación para
garantizar que los estilos de
encabezado no omiten el nivel
de estilo
HeadingOrder Si se habilita, el Comprobador
de accesibilidad no
comprueba si los
encabezados de un
documento se usan en orden.
Si se deshabilita o no está
definida, se comprueba el
orden de los encabezados del
documento y los problemas
encontrados se muestran en
el Comprobador de
accesibilidad.
Detener la comprobación de
tablas usadas para diseño
LayoutTablesReadingOrder Si se habilita, el Comprobador
de accesibilidad no marca las
tablas de diseño (es decir, las
tablas que no tienen aplicado
ningún estilo).
Si deshabilita o no está
definida, se marcan las tablas
que no tienen estilos y las
infracciones aparecen en el
Comprobador de
accesibilidad.
496
Vea también Inversiones en accesibilidad y accesibilidad de documentos (blog)
Accesibilidad y la cinta de opciones
497
Planeación de la activación por volumen de Office 2010
La directiva de Microsoft requiere la activación de todas las ediciones de software de cliente de
Microsoft Office 2010, incluidas las ediciones de licencia por volumen. En Office 2010, la activación de
volumen se lleva a cabo mediante de tecnologías de activación de Office, que se basan en la
plataforma de protección de software (SPP) que se usa en Windows Vista y Windows Server 2008.
En esta sección:
Artículo Descripción
Introducción a la activación por volumen para
Office 2010
Proporciona una introducción a las licencias por
volumen de Microsoft y a las tecnologías de
activación de Office en Office 2010.
Planeación de activación por volumen de Office
2010
Describe cómo planear la activación por volumen
mediante las tecnologías de activación de Office.
Planeación de la activación independiente de
MAK de Office 2010
Describe cómo planear una implementación de
Office 2010 mediante la activación independiente
de la Clave de activación múltiple (MAK).
Planeación de activación de proxy de MAK de
Office 2010
Describe cómo planear una implementación de
Office 2010 mediante la activación de proxy de
MAK.
Planeación de la activación mediante KMS de
Office 2010
Describe cómo planear una implementación de
Office 2010 mediante la activación del Servicio de
administración (KMS).
Escenario: Red principal: activación mediante
KMS de Office 2010
Describe cómo planear la activación mediante
KMS en una red de núcleo para la activación por
volumen de Office 2010.
Escenario: Red segura: activación mediante KMS
o MAK de Office 2010
Describe cómo planear la activación mediante
KMS o MAK en una red segura para la activación
por volumen de Office 2010.
Escenario: Equipos móviles o desconectados:
activación mediante KMS o MAK de Office 2010
Describe cómo planear la activación mediante
KMS o MAK en equipos móviles o desconectados
para la activación por volumen de Office 2010.
Escenario: Laboratorio de pruebas o desarrollo: Describe cómo planear la activación mediante
498
Artículo Descripción
activación mediante KMS o MAK de Office 2010 KMS o MAK en una red de laboratorio de pruebas
o desarrollo para la activación por volumen de
Office 2010.
Vea también Guía de inicio rápido de la activación por volumen para Office 2010
Implementación de la activación por volumen de Office 2010
499
Introducción a la activación por volumen para Office 2010
Microsoft incluye tecnologías de activación de productos en los siguientes productos que se adquieren
a través del canal de licencias por volumen: Windows Vista, Windows 7, Windows Server 2008,
Windows Server 2008 R2 y ahora productos de cliente de Microsoft Office 2010. La activación
establece una relación entre la clave de producto del software y la instalación particular de ese
software en un dispositivo. En este artículo se proporciona una introducción sobre licencias por
volumen y los dos tipos de activación por volumen disponibles.
En este artículo:
Descripción general de las licencias por volumen
Tecnologías de activación de Office
Descripción general de las licencias por volumen Los programas de licencias por volumen de Microsoft ofrecen programas que están personalizados
según el tamaño y las preferencias de compra de las organizaciones. Estos programas proporcionan
soluciones simples, flexibles y asequibles que permiten a las organizaciones administrar fácilmente las
licencias. Algunas ediciones de Office 2010 se encuentran disponibles solo a través del canal de
licencias por volumen. Para convertirse en cliente de este tipo de licencias, las organizaciones deben
establecer un contrato de licencia por volumen con Microsoft.
Cuando las organizaciones obtienen las licencias de software a través de los programas de licencias
por volumen de Microsoft, solo pagan la licencia de software, en lugar de los medios que se incluyen
en la caja del software. Además de reducir los costos generales al poner fin a los costos físicos, la
adquisición de licencias por volumen proporciona opciones de compra más personalizadas y una mejor
administración del software.
Con algunos programas de licencias por volumen, las organizaciones también pueden comprar
Software Assurance (http://go.microsoft.com/fwlink/?linkid=184005&clcid=0xC0A). Se trata de una
oferta de mantenimiento integral que ayuda a las organizaciones a aprovechar al máximo la inversión
en software. Combina el último software con soporte telefónico, servicios de asociados, aprendizaje y
herramientas de tecnología de la información (TI). Las organizaciones pueden optar por adquirir
Software Assurance en el momento de la compra y empezar a disfrutar de sus ventajas de inmediato
durante el plazo del contrato de licencia.
Dependiendo del programa de licencias por volumen, las organizaciones podrán recibir medios y tener
la posibilidad de obtener medios (o medios adicionales), documentación y soporte técnico por
separado, según sea necesario.
Para obtener más información sobre las licencias por volumen, vea el tema sobre las licencias por
volumen de Microsoft (http://go.microsoft.com/fwlink/?linkid=8523&clcid=0xC0A). Para ver información
500
paso a paso acerca de la activación de las ediciones de licencia por volumen de productos de cliente
de Office 2010, vea Implementación de la activación por volumen de Office 2010. Si ya está
familiarizado con la activación por volumen de Windows mediante el servicio de administración de
claves (KMS) y la clave de activación múltiple (MAK), vea Guía de inicio rápido de la activación por
volumen para Office 2010 para obtener instrucciones específicas de Office 2010.
Cambios en la directiva de activación
La activación de 2007 Microsoft Office system solo era necesaria con el software de Microsoft
adquirido en comercios y OEM. Las claves de producto especificadas en Microsoft Office Enterprise
2007 omitían la activación. En el caso de Office 2010, el método de activación usa Tecnologías de
activación de Office, que se basa en la Plataforma de protección de software incluida en Windows
Vista y en Windows Server 2008.
La directiva de Microsoft requiere la activación de todas las ediciones de software de cliente de
Office 2010. Esto incluye las versiones obtenidas mediante el programa de licencias por volumen. Este
requisito se aplica a Office 2010 tanto si se ejecuta en equipos físicos como en equipos virtuales. La
activación no es necesaria para ningún producto de servidor de Office 2010, como Microsoft
SharePoint Server 2010 y Microsoft Project Server 2010 o cualquier versión de Microsoft Exchange
Server.
¿Por qué es necesaria la activación?
La falsificación es un problema importante para la industria de software. Según un estudio realizado
por Business Software Alliance, un 41% de todo el software destinado a equipos personales que se
instaló en el mundo durante 2008 se obtuvo de manera ilegal. Aunque las consecuencias económicas
son graves para los fabricantes y proveedores de software (con pérdidas calculadas en torno a los
50.000 millones de dólares en 2008), el impacto de la falsificación de software va más allá de las
pérdidas de ingresos para los fabricantes. Así, muchos consumidores que tienen una copia falsificada
de software de Microsoft son víctimas involuntarias de un delito. Además, el software falsificado se
está convirtiendo cada vez más en un vehículo para la distribución de virus y malware que puede ir
dirigido a usuarios desprevenidos, con lo que se exponen potencialmente a daños o pérdidas de datos
personales o empresariales, así como al robo de identidad.
La incorporación del requisito de activación al software de Microsoft ayuda a prevenir la gran pérdida
de claves. Este disminuyo el uso de software falsificado. Para obtener más información acerca del
estudio de Business Software Alliance, vea el tema sobre el sexto estudio anual global sobre piratería
de software de BSA e IDC (http://go.microsoft.com/fwlink/?linkid=155960&clcid=0xC0A).
Privacidad
Todos los métodos de activación usados por Microsoft están diseñados para ayudar a proteger la
privacidad del usuario. Los datos que se recopilan sirven para confirmar que se tiene una copia del
software con licencia legal. Tras ello, se agregan con fines de análisis estadístico. Microsoft no usa
esta información para identificar a alguien o ponerse en contacto con alguna persona.
501
Tecnologías de activación de Office Las Tecnologías de activación de Office proporcionan métodos para activar productos con licencia
adquirida mediante los programas de licencias por volumen. La mayoría de los clientes de licencias por
volumen de Office conoce las claves de licencia por volumen (VLK) que se emitieron a partir de un
contrato de licencia específico. Esta clave "omitía" eficazmente la activación. En el caso de
Office 2010, Las Tecnologías de activación de Office ayudan a automatizar y administrar el proceso de
activación y, a la vez, tratan los problemas de piratería y de administración de claves de producto que
se produjeron con las claves emitidas para Office Enterprise 2007.
Puede usar los siguientes métodos para activar Office 2010 mediante las Tecnologías de activación de
Office, que son los mismos métodos que se usan para Windows Vista, Windows Server 2008 y
versiones posteriores de Windows. El tipo de clave de producto que se escriba determina el método de
activación:
Servicio de administración de claves (KMS): un equipo sirve como el host KMS, el cual requiere
que se instale y active una clave de host KMS de Office 2010. De esta forma, se establece un
servicio de activación local en el entorno. Los equipos clientes de Office 2010 se conectan con el
host KMS local para realizar la activación.
Clave de activación múltiple (MAK): con una clave MAK, los equipos cliente de Office 2010 se
activan en línea conectándose a los servidores de activación hospedados por Microsoft o bien
telefónicamente.
Una combinación de KMS y MAK: por ejemplo, los equipos de escritorio que ejecutan
Office 2010 tendrán la clave de cliente de KMS instalada, mientras que los equipos portátiles que
ejecutan Office 2010 tendrán instalada la clave MAK.
Para obtener información sobre qué método de activación de volumen debería utilizar, vea Planeación
de activación por volumen de Office 2010
Servicio de administración de claves (KMS)
KMS habilita las activaciones de productos en la red local. Esto elimina la necesidad de que cada
equipo se conecte a Microsoft para activar productos. Es un servicio sencillo que no requiere de un
sistema dedicado y puede hospedarse de forma conjunta en un sistema que proporciona otros
servicios. Es necesario configurar un equipo como host KMS. Este host contiene una clave de licencia
por volumen específica de cliente (clave de host KMS) para activar cada producto y se conecta una
vez a los servidores hospedados por Microsoft para realizar la activación. Los equipos que ejecutan
Windows Server 2003>, las ediciones de licencia por volumen de Windows 7 o Windows
Server 2008 R2 pueden configurarse como host KMS de Office 2010.
Se requiere sólo una clave de host KMS de Office para activar todas las ediciones de licencias por
volumen de los productos cliente de Office 2010.
Importante:
502
La clave de host KMS de Office 2010 no es específica de los sistemas operativos, sino que
está diseñada para usarse en cualquiera de los sistemas operativos mencionados
anteriormente, incluidas las ediciones de 32 y 64 bits.
Clientes de KMS de Office 2010
Los clientes de KMS son equipos que ejecutan ediciones de licencias por volumen de Office 2010 que
están preinstaladas con una clave de cliente de KMS. Los clientes de KMS se conectan a un host KMS
de una organización para solicitar la activación. Los clientes de KMS de Office 2010 pueden instalarse
en los sistemas operativos que aparecen en Requisitos del sistema para Office 2010.
De manera predeterminada, ya hay instalada una clave de cliente de KMS en las ediciones de licencia
por volumen de Office 2010. El usuario final no tendrá que realizar ninguna acción y no será necesario
especificar una clave de producto para los clientes de KMS de Office 2010. La única acción que debe
realizar el administrador es la activación inicial del host KMS.
Para obtener más información, vea Planeación de una implementación de KMS en Planeación de
activación por volumen de Office 2010.
Clave de activación múltiple (MAK)
Una organización recibe una clave MAK única por cada edición de licencia por volumen de Office 2010
adquirida. A continuación, cada equipo debe activarla una vez con los servicios de activación
hospedados por Microsoft. Cada clave está asociada a un recuento de número de activaciones. Por
ejemplo, una clave MAK para un producto de Office 2010 con 100 activaciones permite que la
organización instale la clave en 100 equipos y que active cada una de ellas.
La clave MAK es apropiada para organizaciones con equipos que no están conectados a la red
corporativa durante largos períodos, como los equipos portátiles. Para que funcione, se debe instalar
una clave MAK en lugar de la clave de cliente de MAK predeterminada que se usa en ediciones de
licencias por volumen de Office 2010. Existen dos maneras de activar equipos con MAK. La primera es
la activación independiente de MAK, que requiere que cada equipo se conecte con Microsoft y se
active de manera independiente, ya sea por Internet o por teléfono.
La segunda manera es la activación de proxy MAK, que se lleva a cabo con la herramienta Volume
Activation Management Tool (VAMT) 2.0 (http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A).
VAMT 2.0 es compatible con la activación de proxy MAK de Office 2010. Con este método, un equipo
recopila información de activación de varios equipos de la red y envía una solicitud de activación
centralizada en su nombre. En esta instalación, la consola de VAMT 2.0 es el único equipo que se
conecta con los servidores hospedados por Microsoft. Para obtener más información, vea Planeación
de una activación MAK en Planeación de activación por volumen de Office 2010.
Con la activación MAK, no hay necesidad de renovar periódicamente la activación. Debe reactivarla en
caso de que se detecten cambios de hardware significativos (como la sustitución de la unidad de disco
duro) o la reinstalación del sistema operativo. Cada reactivación disminuirá el número de activaciones
asociadas a la clave. Si se guarda y se vuelve a aplicar el identificador de confirmación de la activación
de proxy MAK a través de VAMT 2.0, se puede reactivar el mismo equipo sin decrementar el número
503
de activaciones asociadas a la clave, porque no se realiza ninguna conexión con Microsoft. Además,
tiene que solicitar más permisos de activación cuando el número de activaciones supere el límite
predeterminado. De igual modo, debe administrar la instalación de las claves MAK y puede que tenga
que activar manualmente los sistemas por vía telefónica cuando no haya conexión a Internet
disponible.
Solo las versiones VAMT 2.0 y posteriores son compatibles con Office 2010.
Claves de producto de licencia por volumen
Si usa ediciones de licencia por volumen de Office 2010, la planeación de la activación por volumen
debe ser parte del proceso de implementación de Office 2010. Las claves de host KMS y las claves
MAK se emiten según un contrato de licencia específico para permitir que las organizaciones usen los
productos con licencia. Estas claves pueden usarse solo con productos de licencias por volumen, no
con software comercial o con uno preinstalado en un equipo nuevo de un OEM, a menos que la
organización tenga un contrato con el OEM para preinstalar ediciones de licencia por volumen de los
productos.
Para obtener la clave de host KMS y las claves MAK, vaya al sitio web del que ha descargado
Office 2010.
Vea también Planeación de activación por volumen de Office 2010
Implementación de la activación por volumen de Office 2010
Herramientas para configurar equipos cliente en Office 2010
Solución de problemas de activación por volumen para Office 2010
Foro sobre la activación por volumen de Office 2010
Foros de Office 2010
Nota:
504
Planeación de activación por volumen de Office 2010
En este artículo se describe cómo planear las pruebas para tecnologías de activación de Office. Antes
de leer este artículo, se recomienda leer Introducción a la activación por volumen para Office 2010.
También se recomienda leer la guía de planeación de activación por volumen de
Windows(http://go.microsoft.com/fwlink/?linkid=183040&clcid=0xC0A).
En este artículo:
Planeación de una implementación
Revisión de los métodos de activación
Planeación de una implementación de KMS
Planeación de una activación MAK
Planeación de una implementación Si está planeando una implementación de Windows de Windows Vista, Windows Server 2008,
Windows 7 o Windows Server 2008 R2, probablemente tendrá las mismas consideraciones para
Windows como para Microsoft Office 2010. Para ayudar a determinar qué método de activación debe
usarse para Windows, ya sea KMS o MAK, o ambos, vea el tema sobre la guía de planeación de
activación por volumen de Windows(http://go.microsoft.com/fwlink/?linkid=183040&clcid=0xC0A). Es
posible que Office 2010 use el mismo método.
Una implementación de activación por volumen incluye los siguientes pasos:
1. Aprendizaje sobre la activación del producto.
2. Revisión de los modelos de activación disponibles.
3. Evaluación de la conectividad de cliente.
4. Asignación del equipo físico o de la máquina virtual a un método de activación.
5. Determinación de las necesidades de la clave del producto.
6. Determinación de las necesidades de informes y supervisión.
La mayor parte de la información figura en la guía de planeación de activación por volumen de
Windows (http://go.microsoft.com/fwlink/?linkid=183040&clcid=0xC0A). Este artículo proporciona una
introducción a la tecnología, centrándose en las diferencias entre Windows y Office.
Al planear las pruebas para las tecnologías de activación de Office, considere la siguiente información:
El umbral de activación de KMS para Office 2010 es de cinco equipos. Esto significa que los
equipos cliente de Office 2010 se activarán solo después de que cinco o más equipos cliente
hayan solicitado la activación.
505
No es necesario escribir una clave de producto para los clientes de KMS de Office 2010. Solo tiene
que escribir una clave de host KMS en el equipo host KMS.
Si elige usar una clave MAK, escriba la clave del producto, ya sea mediante Herramienta de
personalización de Office (OCT) o el archivo Config.xml. Tras instalar Office 2010, puede cambiar
la clave de producto usando Volume Activation Management Tool (VAMT) 2.0 o el script de la
Plataforma de protección de software de Office (ospp.vbs). (Para obtener más información acerca
de ospp.vbs, vea Herramientas para configurar equipos cliente en Office 2010.
Para obtener una representación visual de los métodos de activación de Office 2010 y los típicos
escenarios de red, vea el tema sobre activación por volumen de Microsoft Office 2010
(http://go.microsoft.com/fwlink/?linkid=188811&clcid=0xC0A).
Revisión de los métodos de activación Las Tecnologías de activación de Office proporcionan dos métodos de activación:
Servicio de administración de claves (KMS): servidor cliente modelo en el que un equipo actúa
como host KMS, que requiere una clave de host KMS para su instalación y activación. Esto
establece un servicio de activación local en el entorno. Los equipos cliente de Office 2010 se
conectan al host KMS local de Office 2010 para la activación.
Clave de activación múltiple (MAK): con una clave MAK, los equipos cliente de Office 2010 se
activan en línea conectándose a los servidores de activación hospedados por Microsoft o bien
telefónicamente.
El tipo de clave instalada determina el método de activación. Todas las ediciones de licencia por
volumen de Office 2010 tienen la clave de cliente de KMS preinstalada. No es necesario escribir una
clave de producto si implementará los clientes de KMS. Si desea usar la activación de MAK, tiene que
escribir la clave MAK correcta.
También se puede usar la combinación KMS y MAK. Por ejemplo, Office 2010, que se ejecuta en
equipos de escritorio, tiene la clave de cliente de KMS instalada, mientras que Office 2010, que se
ejecuta en equipos portátiles, tiene la clave MAK instalada.
El modelo elegido depende del tamaño, la infraestructura de red, la conectividad y los requisitos de
seguridad. Puede elegir usar solo una combinación de estos modelos de activación. Normalmente, se
506
usaría para Office el mismo método de activación para una instancia determinada de Windows. Para
obtener más información acerca de cómo decidir qué método de activación usar, vea el tema sobre la
guía de planeación de activación por volumen de Windows
(http://go.microsoft.com/fwlink/?linkid=183040&clcid=0xC0A).
Servicio de administración de claves (KMS)
KMS es un modelo de cliente de servidor en el que un equipo funciona como host KMS. La activación
de KMS requiere conectividad TCP/IP. De manera predeterminada, los hosts KMS usan DNS para
publicar el servicio de KMS y los equipos cliente se conectan con el host KMS para activarse mediante
llamadas anónimas de procedimiento remoto (RPC) a través del puerto de comunicaciones TCP 1688,
que es el número de puerto predeterminado al habilitar el firewall en un host KMS. Puede usar los
valores predeterminados, que requieren cierta acción administrativa o no, o configurar manualmente
los hosts KMS y los clientes, según los requisitos de seguridad y la configuración de red.
Para obtener una licencia, el cliente de KMS debe activarse. La siguiente tabla describe el estado de la
licencia del cliente de KMS de Office 2010 con respecto a la activación.
Estado de la licencia Descripción
Con licencia De manera predeterminada, el cliente de KMS
realiza la activación con el host KMS una vez
cada siete días. (El número de días es
configurable). Este diseño permite que el cliente
obtenga una licencia el máximo de tiempo posible.
Una vez que el cliente de KMS se activa con éxito,
permanece bajo licencia durante 180 días. En
este estado, los usuarios no ven los cuadros de
diálogo de notificación que solicitan la activación.
Transcurridos 180 días, se reanuda el proceso de
intento de activación. Si la activación se realiza
con éxito de manera continua, toda la experiencia
de activación es transparente para el usuario final.
Fuera de tolerancia Si no se lleva a cabo la activación durante el
período de 180 días, Office 2010 queda fuera de
tolerancia durante 30 días. A continuación, los
usuarios ven las notificaciones de solicitud de
activación.
Notificación sin licencia Si la activación no se lleva a cabo durante el
estado sin tolerancia, Office 2010 entra en estado
de notificación sin licencia. A continuación, los
usuarios ven las notificaciones de solicitud de
507
Estado de la licencia Descripción
activación y una barra de título roja.
El host KMS debe instalarse con una clave de host KMS y activarse antes de aceptar las solicitudes de
activación de KMS de clientes de KMS. Para obtener información sobre cómo configurar un host KMS,
vea el tema Instalación y configuración del host KMS en Implementación de la activación por volumen
de Office 2010.
La clave de host KMS para Office 2010 no pertenece solo a un sistema operativo concreto,
sino que está diseñada para su uso en cualquiera de los sistemas operativos soportados como
un host KMS de Office 2010, incluso las ediciones de 32 bits y 64 bits.
Publicación del servicio KMS
El servicio de KMS usa los registros de recursos SRV de DNS para almacenar y comunicar las
ubicaciones de los hosts KMS. Estos hosts usan actualizaciones dinámicas, en caso de estar
disponibles, para publicar los SRV RR de KMS. Si no existen actualizaciones dinámicas disponibles o
si el host KMS no tiene permisos para publicar los RR, los registros de DNS tendrán que publicarse
manualmente o deberán configurarse los equipos cliente para que se conecten a determinados hosts
KMS. Es posible que esto requiera permisos de modificación en el DNS para que más de un host KMS
pueda publicar registros de SRV.
Los cambios en el DNS pueden tardar en propagarse a todos los hosts de DNS, según la
complejidad y la topología de la red.
Detección de clientes de KMS
La primera vez que un cliente de KMS consulta DNS en busca de información de KMS, selecciona al
azar un host KMS de la lista de SRV RR que DNS devuelve. La dirección de un servidor DNS que
contiene los SRV RR puede aparecer como una entrada con sufijo en los clientes de KMS, lo cual
permite el anuncio de SRV RR para KMS en un servidor DNS y, asimismo, que los clientes de KMS
que tienen otros servidores DNS principales puedan encontrarlo.
Puede agregar parámetros priority y weight del valor de Registro DnsDomainPublishList para los
hosts KMS en las ediciones de licencia por volumen de Windows 7 o Windows Server 2008 R2. Al
hacerlo, se pueden establecer agrupaciones y niveles de importancia en la prioridad de hosts KMS
dentro de cada grupo, lo que especifica el orden en el que se usarán los hosts KMS y equilibra el
tráfico entre varios hosts. Si va a usar estos parámetros, se recomienda deshabilitar el
almacenamiento en caché del KMS en el cliente. De esta forma, el cliente podrá consultar el DNS cada
vez que se intente una activación, con lo que se respetarán tales parámetros, en lugar de ponerse en
contacto directamente con el host KMS en caché que finalmente produjo una activación correcta.
Importante
Nota:
508
Si el host KMS que selecciona un cliente no responde, el cliente de KMS lo quitará de su lista de
SRV RR y seleccionará otro host KMS de forma aleatoria. Si se establecen los parámetros priority y
weight, el cliente de KMS los usará mientras busca otro host KMS. De lo contrario, la selección de los
hosts KMS se hará de forma aleatoria. Después de que un host KMS responde, el cliente de KMS
almacena en caché el nombre de este host y lo usa para posteriores intentos de activación y
renovación en caso de que el almacenamiento en caché esté habilitado. Si el host KMS en caché no
responde a una renovación posterior, el cliente de KMS detecta un nuevo host KMS realizando una
consulta al DNS en busca de SRV RR de KMS.
Umbrales de activación de KMS
En Office 2010, la activación de KMS requiere un host KMS y al menos cinco clientes en un entorno de
red. Así, es necesario que cinco o más equipos que ejecutan ediciones por volumen de Office 2010 se
pongan en contacto con el host KMS antes de 30 días para que sus solicitudes de activación se
tramiten con éxito. Cuando los cinco clientes se hayan conectado a un host KMS, los clientes que se
conecten después a este host recibirán respuestas que permiten la activación de los clientes. Debido a
la programación de reactivación, los cinco clientes originales también se activan cuando vuelven a
solicitar la activación al host KMS.
Después de inicializar el KMS, la infraestructura de activación de KMS se mantiene por sí misma. El
servicio de KMS puede hospedarse conjuntamente con otros servicios. Un solo host KMS puede
admitir cientos de miles de clientes de KMS. La mayoría de las organizaciones puede implementar solo
dos hosts KMS para la infraestructura completa (un host KMS principal y uno de copia de seguridad
con fines de redundancia).
Renovación de la activación de KMS
Las activaciones de KMS son válidas durante 180 días. Esto se conoce como el intervalo de validez de
la activación. Para permanecer activados, los clientes de KMS deben renovar la activación
conectándose al host KMS al menos una vez cada 180 días. De manera predeterminada, los equipos
cliente de KMS intentan renovar la activación cada siete días. Después de dicha renovación, el
intervalo de validez de la activación comienza de nuevo.
Usar KMS para equipos que ejecutan productos de cliente de Office 2010 y Windows
Al usar KMS para activar equipos que ejecutan Windows y Office 2010, tiene las siguientes opciones
para Office 2010:
Usar el mismo host KMS en un equipo que ejecuta Windows Server 2003, ediciones de licencia
por volumen de Windows 7 o Windows Server 2008 R2 (recomendado).
Usar distintos hosts KMS para equipos que ejecutan Windows y Office 2010.
Importante:
509
Si ya tiene un host KMS configurado para activar los productos de Windows, de todas formas
debe instalar los archivos de licencia de host KMS de Office 2010, escribir la clave de host
KMS de Office 2010 y activar la clave. Para ello, vaya al sitio web Paquete de licencias de host
KMS de Microsoft Office 2010 (http://go.microsoft.com/fwlink/?linkid=169244&clcid=0xC0A) y,
a continuación, descargue y ejecute KeyManagementServiceHost.exe.
Los sistemas operativos admitidos como host KMS de Office 2010 son los siguientes:
Windows Server 2008 R2
Ediciones por volumen de Windows 7
Windows Server 2003
Si ya usa un equipo que se ejecuta como host KMS de Windows y desea hospedar conjuntamente el
host KMS de Office 2010, siga los pasos indicados en Preparación y configuración del host KMS en
Implementación de la activación por volumen de Office 2010.
Clave de activación múltiple (MAK)
Una clave MAK se usa para una activación única con los servicios de activación hospedados de
Microsoft. Cada clave MAK tiene una cantidad predeterminada de activaciones permitida. Esta
cantidad se basa en los contratos de licencias por volumen y puede que no coincida con el recuento
exacto de licencias de la organización. Cada activación que usa una clave MAK con el servicio de
activación hospedado de Microsoft se contabiliza como parte del límite de activación. Una vez activado
Office 2010, no es necesario reactivar la aplicación, a menos que el hardware cambie de forma
significativa.
Existen dos maneras de activar equipos usando una clave de MAK:
Activación de MAK independiente: para realizar esta activación, cada equipo debe conectarse y
activarse con Microsoft de forma independiente, ya sea mediante Internet o por teléfono. La
activación de MAK independiente resulta más adecuada en equipos de una organización que no
mantienen una conexión con la red corporativa.
Activación proxy de MAK mediante VAMT 2.0: permite realizar una solicitud de activación
centralizada en nombre de varios equipos que tienen una conexión con Microsoft. La activación
proxy de MAK se configura mediante VAMT 2.0. Este tipo de activación es apropiada para
entornos en los cuales los problemas de seguridad podrían restringir el acceso directo a Internet o
la red corporativa. También es adecuada para laboratorios de desarrollo y prueba que no tienen
esta conectividad.
Arquitectura de MAK
La activación de MAK requiere la instalación de una clave MAK en un equipo cliente e indica al equipo
que tiene que activarse en los servidores de activación hospedados de Microsoft por Internet. En la
activación proxy de MAK, se debe instalar una clave MAK en el equipo cliente a través de cualquiera
de los métodos descritos anteriormente. VAMT 2.0 obtiene el identificador de instalación (IID) del
equipo de destino, lo envía a Microsoft en nombre del cliente y obtiene un identificador de confirmación
510
(CID). A continuación, la herramienta activa el cliente instalando el CID. El CID se guarda y puede
usarse después, por ejemplo, para activar los equipos de prueba que hayan sido renovados después
de 90 días.
VAMT 2.0
VAMT 2.0 es un complemento de la Consola de administración de Microsoft (MMC) que integra una
interfaz gráfica de usuario (GUI) para administrar fácilmente Windows y productos de cliente de
Office 2010 con las claves de licencia por volumen instaladas. Puede especificar un grupo de
productos para que se active mediante servicios de dominio de Active Directory (AD DS), nombres de
grupo de trabajo, direcciones IP, nombres de equipo o una consulta LDAP genérica. Solo VAMT 2.0 y
las versiones posteriores admiten Office 2010, además de Windows.
VAMT 2.0 permite hacer una transición sencilla de equipos entre los métodos de activación MAK y
KMS haciendo clic en el equipo de destino e instalando la clave apropiada.
VAMT 2.0 también le permite iniciar la activación en un equipo remoto. Si el equipo de destino tiene
una clave MAK instalada, ese equipo envía una solicitud de activación a los servidores de activación
de Microsoft. Si una clave de cliente KMS está instalada, el equipo de destino envía una solicitud de
activación para el host KMS.
La herramienta también admite la recolección de solicitudes de activación de varios equipos para
enviarlas de forma masiva a los servidores de activación hospedados de Microsoft. Este procedimiento
se conoce como activación proxy a través de VAMT 2.0, y las computadoras de destino deben tener
claves de MAK instaladas. Solo en el caso de la activación proxy, VAMT distribuye los códigos de
confirmación desde los servidores de activación hospedados de Microsoft a los equipos que solicitaron
tal activación. Dado que VAMT también almacena estos códigos de confirmación de manera local,
puede reactivar un equipo activado anteriormente después de que se vuelva a crear una imagen del
mismo sin que sea necesario volver a ponerse en contacto con Microsoft.
Planeación de una implementación de KMS El servicio de KMS no requiere un servidor dedicado, sino que puede hospedarse en un servidor que
también hospeda KMS para Windows. En concreto, puede configurar un equipo que ejecuta Windows
Server 2003 con KMS 1.1 o una versión posterior instalada, las ediciones de licencia por volumen de
Windows 7 o Windows Server 2008 R2 para que actúe como único host KMS que responde a
solicitudes de activación de cliente de KMS tanto de Windows como de Office 2010. Esto funciona
siempre y cuando se instalen las licencias apropiadas de host KMS de Office 2010 y se haya instalado
y activado una clave de host KMS válida en los servidores de activación hospedados de Microsoft.
Puede instalar licencias de host KMS de Office 2010 mediante la ejecución del Paquete de licencias de
host KMS de Microsoft Office 2010 (http://go.microsoft.com/fwlink/?linkid=169244&clcid=0xC0A).
Los hosts KMS que se configuraron con la versión beta Office 2010 no pueden usarse para
activar los equipos cliente que ejecutan la versión final de lanzamiento de Office 2010. Para
Importante:
511
activar estos equipos cliente, puede ejecutar la versión de lanzamiento del Paquete de
licencias de host KMS de Microsoft Office 2010
(http://go.microsoft.com/fwlink/?linkid=169244&clcid=0xC0A) y especificar la clave de host
KMS en el mismo host o configurar un nuevo servidor de KMS sólo para activar la versión final
de lanzamiento de Office 2010.
Planeación de la configuración del servidor DNS
La característica predeterminada de autopublicación de KMS requiere compatibilidad con SRV RR y
con las actualizaciones dinámicas. El servidor DNS de Microsoft y cualquier otro servidor DNS que
admita SRV RR, tal y como se documenta en la RFC 2782 del Grupo de trabajo de ingeniería de
Internet (IETF), y actualizaciones dinámicas, tal y como se documenta en RFC 2136, pueden admitir el
comportamiento predeterminado del cliente de KMS y la publicación de SRV RR de KMS. Por ejemplo,
las versiones 8.x y 9.x de BIND (Berkley Internet Domain Name) admiten registros SRV y
actualizaciones dinámicas.
El host KMS se debe configurar de modo que disponga de las credenciales necesarias para crear y
actualizar SRV, A (IPv4) y AAAA (IPv6) RR en los servidores de actualización dinámica, o los registros
deberán crearse manualmente. La solución recomendada para concederle al host KMS las
credenciales necesarias consiste en crear un grupo de seguridad en AD DS y agregar todos los hosts
KMS a ese grupo. En cuanto a DNS de Microsoft, asegúrese de que este grupo de seguridad tenga
control total sobre el registro _VLMCS._TCP en cada dominio DNS que contenga los SRV RR de KMS.
Activación del host KMS
El host KMS debe activarse con servidores de activación hospedados de Microsoft a través de Internet
o por teléfono. Una vez que el host KMS se activa, no comunica información adicional a Microsoft.
Para obtener más información, vea el tema sobre preparación y configuración del host KMS de
Implementación de la activación por volumen de Office 2010.
Preparación de clientes de KMS
De manera predeterminada, las ediciones de licencia por volumen de Office 2010 vienen preinstaladas
con la clave de cliente KMS. Esto las convierte en clientes de KMS, sin que se requiera ninguna otra
configuración. Los clientes de KMS pueden buscar automáticamente un host KMS realizando una
consulta a DNS sobre los SRV RR que publican el servicio de KMS. Si el entorno de red no usa
SRV RR, puede asignar un cliente de KMS de forma manual para que use un host KMS específico
mediante la configuración de la siguiente clave del Registro:
HKLM\Software\Microsoft\OfficeSoftwareProtectionPlatform
El nombre del host KMS se especifica mediante KeyManagementServiceName (REG_SZ) y el puerto
lo especifica KeyManagementServicePort (REG_SZ). También se puede establecer esta clave del
Registro a través del script ospp.vbs. Para obtener más información acerca de ospp.vbs, vea
Herramientas para configurar equipos cliente en Office 2010.
512
Activación de un usuario estándar
Office 2010 no requiere permisos de administrador para la activación de KMS. Sin embargo, las
ediciones por volumen necesitan permisos de administrador para activación de MAK. Los
administradores pueden permitir que los usuarios sin permisos de administrador realicen la activación
con MAK configurando la clave del Registro apropiada en las implementaciones o la imagen maestra.
HKEY_LOCAL_MACHINE\Software\Microsoft\OfficeSoftwareProtectionPlatform\UserOperations
= 1
También se puede establecer esta clave del Registro a través del script ospp.vbs. Para obtener más
información acerca de ospp.vbs, vea Herramientas para configurar equipos cliente en Office 2010.
Planeación de una activación MAK MAK se recomienda para equipos que rara vez o nunca se conectan a la red corporativa y para
entornos en los cuales la cantidad de equipos físicos que necesitan activación no cumple con el umbral
de activación de KMS de Office 2010 (cinco equipos). MAK puede usarse en equipos individuales o
con una imagen que puede instalarse mediante soluciones de implementación de Microsoft o de
terceros. MAK también puede usarse en un equipo que originalmente se configuró para que usara la
activación de KMS, algo que resulta útil para mover un equipo fuera de la red principal a un entorno
desconectado.
Para obtener más información acerca de cómo instalar una clave MAK, vea Implementación de la
activación por volumen de Office 2010.
No hay compatibilidad con el servidor proxy autenticado
La activación a través de Internet se bloqueará si el servidor proxy requiere autenticación de usuario.
En Microsoft Internet Security and Acceleration (ISA) Server, esta configuración se denomina
autenticación básica. Debido a que las solicitudes de activación no presentan las credenciales de
usuario al servidor proxy, se recomienda no usar la autenticación básica con ISA Server ni otros
servidores proxy. Para obtener más información, consulte el artículo 921471 de Microsoft Knowledge
Base: La activación da error cuando intenta activar por Internet Windows Vista o Windows Server 2008
(http://go.microsoft.com/fwlink/?linkid=183044&clcid=0xC0A).
Vea también Introducción a la activación por volumen para Office 2010
Implementación de la activación por volumen de Office 2010
Herramientas para configurar equipos cliente en Office 2010
Solución de problemas de activación por volumen para Office 2010
Planeación de la activación mediante KMS de Office 2010
Planeación de la activación independiente de MAK de Office 2010
513
Planeación de activación de proxy de MAK de Office 2010
Foro de Office 2010 Volume Activation
Foros de Office 2010
514
Planeación de la activación independiente de MAK de Office 2010
Debe activar la implementación de las ediciones de las licencias por volumen de Microsoft Office 2010.
Esto incluye Microsoft Office Professional Plus 2010, Microsoft Project 2010 y Microsoft Visio 2010. La
activación reduce las probabilidades de implementar software falsificado, como malware, virus y otros
elementos que constituyan un riesgo para la seguridad.
En este artículo:
Introducción a la activación independiente de MAK
Planeación y evaluación de la configuración y el entorno de Office 2010
Obtención de claves de productos
Pasos para la activación independiente de MAK
Pasos para la administración de VAMT
Introducción a la activación independiente de MAK La activación mediante la clave de activación múltiple (MAK) se realiza directamente con Microsoft (a
diferencia del servicio de administración de claves [KMS], en el que la activación se realiza a través de
un servidor host local). Si su organización tiene cinco o menos equipos en los que debe activar
Office 2010, se recomienda que utilice MAK para activar cada equipo de forma independiente.
También puede utilizar la herramienta Volume Activation Management Tool (VAMT)
(http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A) para administrar todos los equipos
activados.
A continuación se muestran ejemplos de redes que pueden usar la activación independiente de MAK.
Ejemplo: Oficina de ventas remota que tiene equipos portátiles aislados
Fabrikam, Inc. tiene varias oficinas de ventas remotas en todo el mundo. Cada oficina cuenta con cinco
o menos equipos portátiles que están aislados de todas las redes o acceso a Internet posibles. La
solución es utilizar la activación de MAK para equipos portátiles individualmente por teléfono con
Microsoft.
Arquitectura: ejemplo de una oficina de ventas de Fabrikam
515
Ejemplo: Una organización pequeña con los equipos de escritorio conectados a Internet y los equipos portátiles aislados
Contoso, Ltd. tiene tres equipos de escritorio que están conectados a Internet y dos equipos portátiles
que están aislados de Internet. No hay otras redes disponibles. La solución consiste en administrar las
activaciones de MAK de los equipos de escritorio a través de VAMT
(http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A) y activar mediante MAK los equipos
portátiles por teléfono a Microsoft.
Arquitectura: ejemplo de una organización pequeña Contoso
516
Planeación y evaluación de la configuración y el entorno de Office 2010 Los siguientes artículos le ayudarán a asegurarse de que la implementación de Office 2010 esté
diseñada correctamente para la activación MAK.
Para evaluar el entorno de Office 2010, vea Evaluación de la compatibilidad de Office 2010.
Para planear la configuración del escritorio para Office 2010 (si es necesario), vea Planeación de
configuraciones de escritorio para Office 2010.
Para evaluar los requisitos del sistema para Office 2010, vea Requisitos del sistema para Office
2010.
517
Obtención de claves de productos Para obtener las claves de productos de Office 2010, regístrese en el sitio web del Centro de servicios
de licencias por volumen (VLSC) (http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A). El
contrato de licencia determina el número de activaciones MAK emitidas.
Pasos para la activación independiente de MAK Parte del proceso de configuración general para Office 2010 consiste en configurar cada equipo para la
activación de MAK. Para obtener más información, vea Personalización de Office 2010. Siga el
procedimiento correspondiente para configurar Office 2010 mediante la Herramienta de
personalización de Office (OCT), el archivo Config.xml o la vista Microsoft Office Backstage.
Pasos para la administración de VAMT Descargue e instale la herramienta VAMT 2.0
(http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A). Siga las instrucciones de la página de
descarga. Para obtener más información acerca de cómo usar VAMT, haga clic en Help (Ayuda) en la
barra de menús de VAMT 2.0.
Si aumenta el número de equipos a menos de 50, se recomienda que utilice la activación de proxy
MAK para todos los equipos que pueden conectarse a un servidor de proxy MAK. Para obtener más
información, vea Planeación de activación de proxy de MAK de Office 2010.
Si aumenta el número de equipos a 50 o más, se recomienda usar la activación de KMS como el
método de activación de todos los equipos que pueden conectarse al servidor host KMS. Para obtener
más información, vea Planeación de la activación mediante KMS de Office 2010. Pueden activar otros
equipos con MAK mediante los métodos ya mencionados.
Para obtener ejemplos de escenarios que requieren la activación de KMS y de MAK, vea
Escenario: Red segura: activación mediante KMS o MAK de Office 2010, Escenario: Equipos
móviles o desconectados: activación mediante KMS o MAK de Office 2010 y Escenario:
Laboratorio de pruebas o desarrollo: activación mediante KMS o MAK de Office 2010.
Vea también Planeación de activación de proxy de MAK de Office 2010
Planeación de la activación mediante KMS de Office 2010
Planeación de activación por volumen de Office 2010
Implementación de la activación por volumen de Office 2010
Volume Activation Management Tool
Centro de servicios de licencias por volumen
Nota:
518
Planeación de activación de proxy de MAK de Office 2010
Debe activar la implementación de las ediciones de las licencias por volumen de Microsoft Office 2010.
Esto incluye Microsoft Office Professional Plus 2010, Microsoft Project 2010 y Microsoft Visio 2010. La
activación reduce las probabilidades de implementar software falsificado, como malware, virus y otros
elementos que constituyan un riesgo para la seguridad.
En este artículo:
Introducción a la activación de proxy de MAK
Planeación y evaluación de la configuración y el entorno de Office 2010
Obtención de claves de productos
Pasos para la activación de proxy de MAK
Pasos para la administración de VAMT
Introducción a la activación de proxy de MAK La activación mediante la clave de activación múltiple (MAK) se realiza directamente con Microsoft (a
diferencia del servicio de administración de claves [KMS], en el que la activación se realiza a través de
un servidor host local). Si su organización tiene entre 6 y 49 equipos que necesitan activar Office 2010,
se recomienda usar activaciones de proxy de MAK administradas por medio de la herramienta Volume
Activation Management Tool (VAMT) (http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A) para
todos los equipos que pueden conectarse a un servidor proxy MAK. Para aquellos equipos que se
aíslan de la red corporativa o de Internet, se recomienda usar una activación independiente MAK
telefónicamente.
El siguiente es un ejemplo de una red que puede usar una activación de proxy de MAK.
Ejemplo: organización de tamaño mediano que cuenta con equipos de escritorio conectados a Internet y equipos portátiles aislados
Contoso, Ltd. cuenta con 15 equipos de escritorio y 10 equipos portátiles en su única oficina. Los
equipos de escritorio están conectados a Internet y los equipos portátiles están aislados de todas las
redes. La solución es usar VAMT (http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A) para
administrar la activación de proxy de MAK de los equipos de escritorio por medio de Internet, mientras
activa de forma independiente los equipos portátiles telefónicamente.
Arquitectura: ejemplo de organización de la empresa de tamaño mediano Contoso
519
Planeación y evaluación de la configuración y el entorno de Office 2010 Los siguientes artículos le ayudarán a asegurarse de que la implementación de Office 2010 esté
diseñada correctamente para la activación MAK.
Para evaluar el entorno de Office 2010, vea Evaluación de la compatibilidad de Office 2010.
Para planear la configuración del escritorio para Office 2010 (si es necesario), vea Planeación de
configuraciones de escritorio para Office 2010.
Para evaluar los requisitos del sistema para Office 2010, vea Requisitos del sistema para Office
2010.
Para configurar cada equipo para la activación de MAK, vea Personalización de Office 2010. Siga
los procedimientos relevantes para configurar Office 2010usando la Herramienta de
personalización de Office (OCT), el archivo Config.xml o la vista Backstage de Microsoft Office.
520
Obtención de claves de productos Para obtener las claves de productos de Office 2010, regístrese en el sitio web del Centro de servicios
de licencias por volumen (VLSC) (http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A). El
contrato de licencia determina el número de activaciones MAK emitidas.
Pasos para la activación de proxy de MAK Para activar Office 2010 usando el proxy de MAK mediante VAMT, siga estos pasos.
1. En VAMT, en Claves de producto, escriba la clave MAK en el campo Clave de producto y, a
continuación, haga clic enComprobar.
2. Haga clic con el botón secundario en el equipo en el que desea instalar la clave MAK, seleccione
Instalar clave de producto, seleccione Clave MAK y, a continuación, haga clic en Aceptar.
3. Para activar Office 2010, haga clic con el botón secundario en el nombre del equipo, seleccione
Activar y, a continuación, seleccione Activar proxy.
Debe proporcionar permisos de administrador para el equipo seleccionado.
Si tiene entre 6 y 49 equipos en un departamento o en un grupo que no están conectados a la
red corporativa, se recomienda seguir las recomendaciones de activación MAK en este
artículo.
Si en un departamento o un grupo hay cinco o menos equipos que no están conectados a la
red corporativa, se recomienda usar la activación MAK independiente para cada equipo. Para
obtener más información, vea Planeación de la activación independiente de MAK de Office
2010.
Si aumenta el número de equipos a 50 o más, se recomienda usar la activación KMS como el
método de activación de todos los equipos que pueden conectarse al servidor de host KMS.
Para obtener más información, vea Planeación de la activación mediante KMS de Office 2010.
Cualquier otro equipo puede activarse con MAK mediante los métodos mencionados
anteriormente.
Pasos para la administración de VAMT Descargue e instale la herramienta VAMT 2.0
(http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A) en el servidor proxy de MAK. Siga las
instrucciones de la página de descarga. Para obtener más información acerca de cómo usar VAMT,
haga clic en Help (Ayuda) en la barra de menús de VAMT 2.0.
Importante:
Nota
Nota:
521
Para obtener ejemplos de escenarios que requieren la activación de KMS y la activación de
MAK, vea Escenario: Red segura: activación mediante KMS o MAK de Office 2010, Escenario:
Equipos móviles o desconectados: activación mediante KMS o MAK de Office 2010 y
Escenario: Laboratorio de pruebas o desarrollo: activación mediante KMS o MAK de Office
2010.
Vea también Planeación de la activación independiente de MAK de Office 2010
Planeación de la activación mediante KMS de Office 2010
Planeación de activación por volumen de Office 2010
Implementación de la activación por volumen de Office 2010
Volume Activation Management Tool
Centro de servicios de licencias por volumen
522
Planeación de la activación mediante KMS de Office 2010
Debe activar la implementación de las ediciones de las licencias por volumen de Microsoft Office 2010.
Esto incluye Microsoft Office Professional Plus 2010, Microsoft Project 2010 y Microsoft Visio 2010. La
activación reduce las probabilidades de implementar software falsificado, como malware, virus y otros
elementos que constituyan un riesgo para la seguridad.
En este artículo:
Introducción a la activación de KMS
Planeación y evaluación de la configuración y el entorno de Office 2010
Obtención de claves de productos
Pasos para la activación de KMS
Pasos para la administración de VAMT
Introducción a la activación de KMS Si su organización tiene 50 o más equipos en los que necesita activar Office 2010, se recomienda que
utilice el servicio de administración de claves (KMS). KMS activa los equipos, o los clientes de KMS,
desde un servidor de host KMS que contiene una clave de host KMS suministrada por Microsoft. Este
método reemplaza la activación directa a través de Microsoft y da el control del proceso al
administrador local. El administrador puede supervisar fácilmente los equipos de la red mediante el uso
de Volume Activation Management Tool (VAMT)
(http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A).
El siguiente es un ejemplo de una red que puede utilizar la activación de KMS.
Ejemplo: Organización de tamaño mediano a grande que tiene equipos de escritorio y portátiles corporativos conectados
Contoso, Ltd. tiene 175 equipos de escritorio que siempre están conectados a la red corporativa y 50
equipos portátiles que están conectados periódicamente a la red corporativa. La solución es utilizar la
activación de KMS para los equipos de escritorio y portátiles y para asegurarse de que los equipos
portátiles estén conectados para la activación inicial y al menos cada 180 días después de eso para la
reactivación.
Arquitectura: ejemplo de organización de tamaño mediano a grande
523
Planeación y evaluación de la configuración y el entorno de Office 2010 Los siguientes artículos lo ayudarán a asegurarse de que la implementación de Office 2010 esté
diseñada correctamente para la activación con clave de activación múltiple (MAK).
Para evaluar el entorno de Office 2010, vea Evaluación de la compatibilidad de Office 2010.
Para planear la configuración del escritorio para Office 2010 (si es necesario), vea Planeación de
configuraciones de escritorio para Office 2010.
Para evaluar los requisitos del sistema para Office 2010, vea Requisitos del sistema para Office
2010.
Para revisar los requisitos de servidor de host KMS, vea Preparación y configuración del host KMS
en Implementación de la activación por volumen de Office 2010.
Para configurar DNS para el host KMS, vea el tema que proporciona información sobre KMS en la
guía para la activación por volumen hospedada en el cliente
(http://go.microsoft.com/fwlink/?linkid=187539&clcid=0xC0A).
Al menos cinco equipos deben solicitar la activación desde el host KMS antes de que se
activen. Todos los clientes de KMS deben conectarse al host KMS al menos una vez cada 180
días para la reactivación.
Obtención de claves de productos Para obtener la clave de productos del host KMS de Office 2010, regístrese en el sitio web del Centro
de servicios de licencias por volumen (VLSC)
Nota:
524
(http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A). Las claves de productos están
preinstaladas para los clientes de KMS.
Instalación de KMS en el equipo host El servicio de host KMS se incluye como parte de Windows 7 y Windows Server 2008 R2. Por lo tanto,
los dos sistemas operativos pueden configurarse como un host KMS sin tener que instalar software
adicional. Para tener el servicio en Windows Server 2003 Service Pack 2 (SP2) y versiones
posteriores, debe instalar el servicio de administración de claves (KMS) 1.2 para Windows Server 2003
SP2 y versiones posteriores de Windows Server 2003 1.2. Para obtener más información, vea el
artículo 968915 de Microsoft Knowledge Base sobre la disponibilidad de una actualización que instala
el Servicio de administración de claves (KMS) 1.2 para Windows Server 2003 Service Pack 2 (SP2) y
para las versiones posteriores de Windows Server 2003
(http://go.microsoft.com/fwlink/?LinkId=183046&clcid=0xC0A).
Pasos para la activación de KMS Aunque tiene seis activaciones de host KMS en la clave de host KMS, se recomienda que no
active más de uno o dos hosts KMS. Para activar el host KMS por Internet, ejecute
KeyManagementServiceHost.exe en el paquete de licencia del host KMS de Microsoft Office 2010
(http://go.microsoft.com/fwlink/?linkid=169244&clcid=0xC0A). Es una descarga gratis de Microsoft.
Para activar el host KMS por teléfono o manualmente, y para configurar el host KMS, use el script
slmgr.vbs. Para obtener más información, vea Implementación de la activación por volumen de
Office 2010.
Cuando se activa el host KMS, los clientes de KMS existentes se activan automáticamente. En
determinados casos es necesario configurar los clientes de KMS usando el script ospp.vbs. Para
obtener más información, vea Herramientas para configurar equipos cliente en Office 2010.
Pasos para la administración de VAMT Descargue e instale la herramienta VAMT 2.0
(http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A). Siga las instrucciones de la página de
descarga. Para obtener más información acerca de cómo usar VAMT, haga clic en Help (Ayuda) en la
barra de menús de VAMT 2.0.
Si en un departamento o un grupo hay cinco o menos equipos que no están conectados a la red
corporativa, se recomienda usar la activación MAK independiente para cada equipo. Para obtener más
información, vea Planeación de la activación independiente de MAK de Office 2010.
Si aumenta el número de equipos a menos de 50, se recomienda que utilice la activación de proxy
MAK mediante VAMT para todos los equipos que pueden conectarse a un servidor de proxy MAK.
Para obtener más información, vea Planeación de activación de proxy de MAK de Office 2010.
Nota:
525
Para obtener un ejemplo de un escenario que requiere la activación de KMS, vea Escenario:
Red principal: activación mediante KMS de Office 2010. Para obtener ejemplos de escenarios
que requieren la activación de KMS combinada con la activación de MAK, vea Escenario: Red
segura: activación mediante KMS o MAK de Office 2010, Escenario: Equipos móviles o
desconectados: activación mediante KMS o MAK de Office 2010 y Escenario: Laboratorio de
pruebas o desarrollo: activación mediante KMS o MAK de Office 2010.
Vea también Planeación de la activación independiente de MAK de Office 2010
Planeación de activación de proxy de MAK de Office 2010
Planeación de activación por volumen de Office 2010
Implementación de la activación por volumen de Office 2010
Volume Activation Management Tool
Centro de servicios de licencias por volumen
526
Escenario: Red principal: activación mediante KMS de Office 2010
En este artículo se incluye un escenario de activación por volumen más complejo que los ejemplos
descritos en Planeación de la activación mediante KMS de Office 2010, Planeación de activación de
proxy de MAK de Office 2010 y Planeación de la activación independiente de MAK de Office 2010. El
método de activación recomendado para este escenario se determina mediante uno o varios de los
métodos de activación descritos en estos artículos, como Servicio de administración de claves (KMS) o
Clave de activación múltiple (MAK).
Red principal que tiene 50 o más equipos Si su organización tiene 50 o más equipos que se conectan regularmente a la red principal, se
recomienda utilizar KMS para activar Microsoft Office 2010. Para obtener más información, vea
Planeación de la activación mediante KMS de Office 2010. En lugar de tener que activar cada equipo
individualmente conectándose directamente a Microsoft, puede activar todos los equipos (conocidos
como clientes de KMS) al mismo tiempo a través de un servidor de host KMS en la red corporativa
principal.
Aunque un único host KMS puede activar miles de clientes de KMS, físicamente puede configurar
hasta seis hosts KMS en función del tamaño y complejidad de la red. Sin embargo, para obtener la
máxima facilidad y eficiencia, se recomienda seguir las instrucciones de configuración que se muestran
en la siguiente tabla.
Configuración de la red principal Cantidad de hosts KMS (vea Consideraciones)
Mediana (50 a 99 equipos) 1
Mediana (100 a 249 equipos) 1 o 2
Empresarial (250 o más equipos) 2 o más
Para obtener información acerca del método de activación mediante KMS, vea Planeación de la
activación mediante KMS de Office 2010.
Consideraciones Cuando use la activación de KMS de Office 2010 en la red principal, tenga en cuenta los siguientes
factores:
527
La cantidad de hosts KMS debe mantenerse al mínimo. Una clave de host KMS puede activar
hasta seis hosts KMS y cada host KMS puede activar muchos clientes de KMS.
Un host KMS se puede activar por teléfono o Internet.
Cada host KMS funciona de forma independiente respecto a otros hosts KMS.
Cada host KMS debe asegurarse de que más de cinco clientes de KMS soliciten activación en un
período de 30 días para mantener el umbral de activación de clientes de KMS.
Vea también Planeación de la activación mediante KMS de Office 2010
Planeación de activación de proxy de MAK de Office 2010
Planeación de la activación independiente de MAK de Office 2010
Planeación de activación por volumen de Office 2010
Implementación de la activación por volumen de Office 2010
528
Escenario: Red segura: activación mediante KMS o MAK de Office 2010
En este artículo se incluye un escenario de activación por volumen más complejo que los ejemplos
descritos en Planeación de la activación mediante KMS de Office 2010, Planeación de activación de
proxy de MAK de Office 2010 y Planeación de la activación independiente de MAK de Office 2010. El
método de activación recomendado para este escenario se determina mediante uno o varios de los
métodos de activación descritos en estos artículos, como Servicio de administración de claves (KMS) o
Clave de activación múltiple (MAK).
Red segura Si la organización tiene una red segura, por ejemplo, una red de sucursales o una extranet detrás de
un firewall, se recomiendan las instrucciones que se muestran en la siguiente tabla para la activación
mediante KMS y MAK de Microsoft Office 2010.
Configuración de una red segura Método de activación recomendado
El firewall se puede abrir para obtener acceso a la
red principal.
Use Planeación de la activación mediante KMS de
Office 2010 a través de un host KMS en la red
principal.
La directiva evita que el firewall se abra. Más de 50 equipos: Planeación de la
activación mediante KMS de Office 2010 a
través de la configuración de un host KMS
local en una red segura.
Menos de 50 equipos: Planeación de la
activación independiente de MAK de Office
2010 o Planeación de activación de proxy de
MAK de Office 2010.
Para obtener información acerca del método de activación mediante KMS, vea Planeación de la
activación mediante KMS de Office 2010.
Para obtener información acerca del método de activación mediante proxy de MAK, vea Planeación de
activación de proxy de MAK de Office 2010.
Para obtener información acerca del método de activación independiente de MAK, vea Planeación de
la activación independiente de MAK de Office 2010.
529
Consideraciones Al preparar una red segura para la activación por volumen de Office 2010, tenga en cuenta los
siguientes factores:
El firewall debe configurarse como RPC sobre TCP y usar el puerto TCP 1688.
La configuración de firewall del equipo cliente puede ser iniciada por el equipo cliente.
Vea también Planeación de la activación mediante KMS de Office 2010
Planeación de activación de proxy de MAK de Office 2010
Planeación de la activación independiente de MAK de Office 2010
Planeación de activación por volumen de Office 2010
Implementación de la activación por volumen de Office 2010
530
Escenario: Equipos móviles o desconectados: activación mediante KMS o MAK de Office 2010
En este artículo se incluye un escenario de activación por volumen más complejo que los ejemplos
descritos en Planeación de la activación mediante KMS de Office 2010, Planeación de activación de
proxy de MAK de Office 2010 y Planeación de la activación independiente de MAK de Office 2010. El
método de activación recomendado para este escenario se determina mediante uno o varios de los
métodos de activación descritos en estos artículos, como Servicio de administración de claves (KMS) o
Clave de activación múltiple (MAK).
Redes móviles o desconectadas Su organización puede incluir cualquiera de los siguientes tipos de configuraciones de red:
Redes o equipos que nunca se conectan a Internet o la red principal.
Equipos móviles que se conectan periódicamente a la red principal mediante cualquiera de las
siguientes maneras:
Una conexión directa a la red.
Una conexión de red privada virtual (VPN).
Equipos móviles que están conectados a Internet, pero que nunca se conectan a la red principal.
Si es así, se recomienda seguir las instrucciones que se muestran en la siguiente tabla para la
activación de KMS y MAK de Microsoft Office 2010.
Configuración de redes Método de activación recomendado
Equipos con acceso a Internet que nunca se
conectan la red principal.
Planeación de la activación independiente de
MAK de Office 2010 por Internet.
Equipos sin acceso a Internet que nunca se
conectan la red principal.
Planeación de la activación independiente de
MAK de Office 2010 por teléfono.
Redes que no se pueden conectar a la red
principal.
Cinco o más equipos (el umbral de activación
de KMS) requieren la activación. Use
Planeación de la activación mediante KMS de
Office 2010 de la siguiente manera:
Organización pequeña: 1 host KMS.
Organización mediana: 1 o más hosts
KMS.
Organización grande (empresa): 2 o más
531
Configuración de redes Método de activación recomendado
hosts KMS.
Si menos de cinco equipos requieren
activación, use Planeación de la activación
independiente de MAK de Office 2010 o
Planeación de activación de proxy de MAK de
Office 2010 (a través de VAMT).
Equipos que se conectan de forma periódica a la
red principal directamente o a través de una red
privada virtual.
Planeación de la activación mediante KMS de
Office 2010 a través de hosts KMS en la red
principal.
Para obtener información acerca del método de activación mediante KMS, vea Planeación de la
activación mediante KMS de Office 2010.
Para obtener información acerca del método de activación mediante proxy MAK, vea Planeación de
activación de proxy de MAK de Office 2010.
Para obtener información acerca del método de activación independiente de MAK, vea Planeación de
la activación independiente de MAK de Office 2010.
Consideraciones Al preparar redes y equipos móviles o desconectados y equipos para la activación por volumen de
Office 2010, tenga en cuenta los siguientes factores:
Puede haber entornos restringidos o redes que no se pueden conectar a otras redes.
Se puede activar un host KMS y, a continuación, moverlo a una red desconectada.
Tanto la activación de host KMS como la activación independiente de MAK pueden hacerse por
teléfono.
La activación de proxy MAK se realiza a través de VAMT.
Vea también Planeación de la activación mediante KMS de Office 2010
Planeación de activación de proxy de MAK de Office 2010
Planeación de la activación independiente de MAK de Office 2010
Planeación de activación por volumen de Office 2010
Implementación de la activación por volumen de Office 2010
532
Escenario: Laboratorio de pruebas o desarrollo: activación mediante KMS o MAK de Office 2010
En este artículo se incluye un escenario de activación por volumen más complejo que los ejemplos
descritos en Planeación de la activación mediante KMS de Office 2010, Planeación de activación de
proxy de MAK de Office 2010 y Planeación de la activación independiente de MAK de Office 2010. El
método de activación recomendado para este escenario se determina mediante uno o varios de los
métodos de activación descritos en estos artículos, como Servicio de administración de claves (KMS) o
Clave de activación múltiple (MAK).
Red de laboratorio de pruebas o desarrollo Si su organización tiene una red que se utiliza como un laboratorio de pruebas o desarrollo a corto
plazo, la cual recrea la imagen de los equipos cliente una vez completado el desarrollo o la prueba, se
recomienda tener en cuenta las instrucciones que se muestran en la siguiente tabla para la activación
de KMS y MAK de Microsoft Office 2010.
Configuración de redes Método de activación recomendado
Cinco o más equipos que requieren activación
(umbral de activación de KMS).
Planeación de la activación mediante KMS de
Office 2010 mediante un único host KMS.
Nota:
Puede configurar un host KMS para cada
red que tenga cinco o más equipos para
activar.
Menos de cinco equipos que requieren activación. 1. Si se realiza una imagen de lo equipos en un
plazo de 90 días, no es necesario efectuar
una activación. Simplemente restablezca el
período de gracia de 25 días según sea
necesario. Vea Rearmar la instalación de
Office 2010 en Implementación de la
activación por volumen de Office 2010.
2. En caso contrario, actívelos con Planeación
de activación de proxy de MAK de Office 2010
utilizando el identificador de confirmación
guardado (CID). Para obtener más
información, vea Arquitectura de MAK en
Planeación de activación por volumen de
533
Configuración de redes Método de activación recomendado
Office 2010.
Para obtener información acerca del método de activación mediante KMS, vea Planeación de la
activación mediante KMS de Office 2010.
Para obtener información acerca del método de activación mediante proxy MAK, vea Planeación de
activación de proxy de MAK de Office 2010.
Para obtener información acerca del método de activación independiente de MAK, vea Planeación de
la activación independiente de MAK de Office 2010.
Consideraciones Al preparar una red de laboratorio de pruebas o desarrollo para una activación por volumen de
Office 2010, tenga en cuenta los siguientes factores:
Generalmente existen menos equipos en una red de laboratorio que en la red de producción.
Una configuración de red de laboratorio puede variar de instalación a instalación y el método de
activación (KMS, proxy MAK, independiente de MAK) también puede variar.
Si tiene más de una red de laboratorio, cada red de laboratorio requiere su propio método de
activación.
Vea también Planeación de la activación mediante KMS de Office 2010
Planeación de activación de proxy de MAK de Office 2010
Planeación de la activación independiente de MAK de Office 2010
Planeación de activación por volumen de Office 2010
Implementación de la activación por volumen de Office 2010
534
Preguntas más frecuentes: Activación por volumen de Office 2010
En este artículo se ofrecen respuestas a las preguntas más frecuentes acerca de los distintos aspectos
de la activación por volumen de Microsoft Office 2010.
En este artículo:
Introducción a las preguntas más frecuentes sobre la activación por volumen
Preguntas más frecuentes sobre el Servicio de administración de claves (KMS)
Preguntas más frecuentes sobre la clave de activación múltiple (MAK)
Preguntas más frecuentes sobre la Volume Activation Management Tool (VAMT)
Preguntas más frecuentes sobre las claves de producto
Introducción a las preguntas más frecuentes sobre la activación por volumen La activación por volumen es una tecnología de activación de productos que se introdujo en el Sistema
operativo Microsoft Windows Vista y en Windows Server 2008. Esta tecnología permite a los clientes
de licencias por volumen automatizar el proceso de activación de forma transparente para los usuarios
finales. La activación por volumen se usa estrictamente para activar los sistemas que están incluidos
en un programa de licencias por volumen y no está relacionada con la facturación de licencias. Hay
dos métodos de activación por volumen:
Servicio de administración de claves (KMS)
Clave de activación múltiple (MAK)
Los clientes pueden usar uno o ambos métodos en su entorno.
El KMS permite a las organizaciones activar sistemas de Windows y Microsoft Office 2010 en su
propia red. Hay una clave de cliente KMS para todos los productos de Office 2010, Microsoft
Project 2010 y Microsoft Visio 2010.
La MAK activa los sistemas de Windows u Office 2010 una sola vez mediante el contacto con los
servicios de activación hospedados de Microsoft a través de Internet o por teléfono. Hay una clave
de cliente MAK única para cada producto de licencia por volumen.
Como parte de la instalación, es importante planear y administrar la implementación de cualquier
producto que use activación por volumen (por ejemplo, Windows 7, Windows Server 2008 y Windows
Vista). Lea los documentos y revise los vídeos antes de iniciar la implementación en la organización.
Puede encontrar todos los recursos de Office 2010, Project 2010 y Visio 2010 en el Centro de recursos
para la activación por volumen de Office 2010
(http://go.microsoft.com/fwlink/?linkid=189005&clcid=0xC0A).
535
¿Qué tienen en común la activación por volumen de Office 2010 y la activación por volumen de
Windows?
Office 2010 ha adoptado la Plataforma de protección de software (SPP) que se introdujo en Windows
Vista y en Windows Server 2008. Dicha plataforma se usa también en Windows 7 y en Windows
Server 2008 R2. Los productos cliente de Office 2010 deben activarse mediante el método KMS o
MAK.
¿En qué ayuda la activación por volumen a los clientes de Microsoft?
La activación por volumen es útil para los clientes por las razones siguientes:
Confiabilidad Algunos estudios han demostrado que el proceso de descarga de software
falsificado suele dar como resultado la introducción de otro código malintencionado, como
registradores de pulsaciones de teclas y caballos de Troya, que pueden poner en riesgo la
seguridad del usuario y del entorno. La activación por volumen ayuda a reducir ese riesgo y
proporciona mayor confiabilidad y estabilidad.
Compatibilidad Las versiones de software que se validan y activan como originales de Office
reciben toda la gama de soporte técnico que ofrece Microsoft.
Cumplimiento de licencia Las herramientas de activación por volumen ayudan a determinar qué
software se ha instalado y activado, lo que reduce el riesgo de que el software no cumpla con las
normas.
¿La activación por volumen está conectada a la administración de licencias?
La activación está conectada a la administración de licencias. Sin embargo, la activación no es el
cumplimiento de la licencia. No hay ningún cambio en los contratos ni en los programas de licencias
por volumen existentes. Las claves y los límites de activación correspondientes (solo en el caso de
MAK) dependen del contrato de licencia por volumen específico que tiene el usuario. Microsoft usa la
información recopilada durante la activación para comprobar si el usuario tiene una copia bajo licencia
del software y se agrega la información con fines de análisis estadístico. Microsoft no usará la
información para identificar ni ponerse en contacto con los clientes.
¿Es posible rearmar una instalación de Office activada?
No. Por el momento no es posible rearmar una instalación de Microsoft Office activada.
¿Hay algunos cambios específicos en la activación por volumen con respecto a Office 2010,
Project 2010 y Visio 2010?
Hay cambios en la activación por volumen en las áreas siguientes:
Solo es necesario instalar y usar una clave de cliente KMS de Office 2010 para la activación. La
clave de cliente KMS de Office 2010 activa cualquier versión de Conjuntos de aplicaciones de
Office 2010, aplicaciones de Office 2010, Project 2010 y Visio 2010.
Office 2010 tiene una MAK específica para cada versión del producto; por ejemplo: MAK de
Office 2010 Standard, MAK de Word 2010, MAK de Visio 2010, etc.
Para obtener más información, vea la página del Centro de recursos para la activación por volumen de
Office 2010 (http://go.microsoft.com/fwlink/?linkid=189005&clcid=0xC0A).
536
¿Hay algún cambio específico en la activación por volumen con respecto a Windows 7 y
Windows Server 2008 R2?
La activación por volumen se aplica a las áreas siguientes:
Activación de equipos virtuales.
Uso de una clave KMS de Windows Server 2008 R2 y una clave KMS de Windows 7 para
versiones anteriores de los productos.
Mejoras de implementación y las mejoras de rendimiento, administración de claves de producto y
generación de informes.
Inclusión de Office 2010, Project 2010 y Visio 2010 en la misma plataforma de activación que
Windows Vista, Windows Server 2003 y Windows Server 2008.
Para obtener más información, vea el tema sobre la activación por volumen de Windows
(http://go.microsoft.com/fwlink/?linkid=184668&clcid=0xC0A).
¿Qué método de activación se debe usar para los equipos virtuales?
Para activar equipos virtuales, se puede usar el método MAK o KMS. Sin embargo, el método KMS es
el preferido, ya que cada vez que se activa un equipo mediante una MAK, el número de activaciones
disminuye. Esto se aplica tanto a equipos físicos como virtuales.
Windows Vista con SP1, Windows Server 2008, Windows Server 2003 v1.1 y Windows 7 admiten
el hospedaje de KMS en un servidor virtual.
En Windows Vista con SP2, Windows Server 2008 con SP2, Windows 7, Windows Server 2008 R2
y Office 2010, los equipos virtuales se tienen en cuenta para establecer el umbral de activación de
KMS. Para obtener más información, vea el tema sobre la activación por volumen de Windows
(http://go.microsoft.com/fwlink/?linkid=184668&clcid=0xC0A).
Cada clave de host KMS se puede usar para configurar seis hosts KMS físicos o virtuales.
Al usar el método KMS, los usuarios deben tener al menos cinco clientes que soliciten activación.
Este umbral no configurable permite garantizar que el servicio de activación se usa solo en un
entorno empresarial y sirve como mecanismo de protección contra la piratería. Los servidores
pueden ser físicos o virtuales, por lo que no se requiere una implementación de gran tamaño para
cumplir con los requisitos mínimos.
No se necesita un servidor dedicado para ejecutar el KMS para Office 2010. Un host KMS es un
servicio ligero y se puede hospedar simultáneamente un host KMS de Office 2010 y de Windows.
No obstante, solo se admiten Windows Server 2003, ediciones de volumen de Windows 7 y
Windows Server 2008 R2 como hosts KMS de Office 2010.
¿Puede un host KMS de Office 2010 ejecutarse en un equipo virtual?
Sí, un host KMS de Office 2010 se puede ejecutar en un equipo virtual que tiene Windows Server
2003, ediciones de volumen de Windows 7 y Windows Server 2008 R2.
¿La versión de idioma del host KMS de Office 2010 para Windows Server 2003 debe coincidir
con la versión de idioma instalada en el servidor?
Sí, deben coincidir las versiones de idioma del sistema operativo y del host KMS de Office 2010 para
Windows Server 2003. Este requisito se aplica solo al KMS para Windows Server 2003.
537
He adquirido nuevos equipos cliente con Windows 7 Professional preinstalado y voy a cambiar
a una versión anterior de Windows. ¿Qué clave puedo usar?
Elija una clave basada en lo siguiente:
Un host KMS activado con una clave KMS de Windows 7 activa clientes KMS de Windows Vista y
de Windows 7.
Un host KMS activado con una clave KMS de Windows Vista activa clientes KMS de Windows
Vista.
Windows Vista también puede usar la clave MAK.
Si desea cambiar el sistema a Windows XP, solo debe usar la clave de Windows XP Professional.
Si una empresa "secundaria" (propiedad de una empresa "principal") tiene un contrato
individual, ¿puede la empresa principal usar la misma clave (por ejemplo, una clave KMS de
Windows Server 2008 Standard/Enterprise R2) para implementar Windows 7 y Windows
Server 2008 R2 en ambas empresas?
Aunque puede hacerlo si lo desea, no es necesario que los clientes usen las claves que se
proporcionan en un identificador de licencia específico (contrato, inscripción, filial o licencia) con las
licencias especificadas en dicho identificador de licencia. Los clientes tienen esta flexibilidad de modo
que puedan administrar de forma centralizada la implementación/imagen. Pueden usar claves
específicas de las licencias y los contratos acuerdos o un solo conjunto de claves para todo.
¿Qué ocurre si no activamos los equipos?
La activación está diseñada para proporcionar una experiencia de activación transparente para los
usuarios. Si dentro del período de gracia que se proporciona (normalmente de 30 días), no tiene lugar
la activación, Windows u Office 2010 pasarán al modo de notificación. Durante el modo de notificación
de Windows, el usuario verá avisos de activación durante el inicio de sesión. Por ejemplo, en
Windows 7, el usuario verá una notificación en el Centro de actividades
(http://go.microsoft.com/fwlink/?linkid=189038&clcid=0xC0A), y el fondo del escritorio se establece en
negro.
¿Cuál es la diferencia entre el modo de funcionalidad reducida y el modo de notificación?
En el modo de funcionalidad reducida (se aplica a licencias de minorista únicamente), solo se puede
tener acceso a la aplicación en un modo restrictivo y con capacidades limitadas si no se ha activado
correctamente dentro del período de gracia de 30 días. Es importante tener en cuenta que los clientes
de volumen no tienen funcionalidad reducida y solo reciben notificaciones periódicas después del
período de gracia. El modo de notificación (se aplica a todos los sistemas de volumen con Office 2010)
es un estado de licencia en el que el usuario recibe avisos claros y periódicos acerca de la activación si
ésta no se ha realizado dentro del período de gracia.
¿Qué ocurre si los clientes son víctimas de software falsificado o de no cumplimiento de la
licencia?
Microsoft proporciona varias opciones de administración de licencias, conocidas como ofertas de
legalización Get Genuine.
¿Puedo usar mis claves de licencia por volumen para mis derechos a reemplazar copias?
538
Sí. Se conceden derechos a reemplazar copias a todos los clientes de licencias por volumen de
Microsoft. Según estos derechos, los clientes pueden reemplazar copias bajo licencia de fabricantes de
equipos originales o productos empaquetados completos mediante el uso de los medios
proporcionados conforme a su contrato de licencia por volumen, siempre y cuando las copias que
realicen a partir de los medios incluidos en la licencia por volumen sean idénticas al producto bajo
licencia original.
Los clientes de licencias por volumen pueden encontrar las claves de licencia por volumen que
necesitan en la página de claves de producto. También pueden solicitar las claves a través de los
centros de llamadas de activación. Para obtener una lista de los centros de llamadas, vea el tema
sobre el Centro de servicios de licencias por volumen
(http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A). Los clientes de licencias Open deben
adquirir al menos una unidad del producto del que desean crear una imagen para obtener acceso a los
medios del producto y recibir una clave.
Para obtener más información, vea la sección sobre los derechos a reemplazar copias en el tema
sobre licencias (http://go.microsoft.com/fwlink/?linkid=154939&clcid=0xC0A).
Con una conexión VPN, ¿cuánto tiempo tengo para realizar la activación
Recibirá un aviso cada dos horas. Una vez realizada la activación, recibirá un aviso cada siete días. Se
trata de una configuración predeterminada que se puede personalizar a través de ospp.vbs. Los
usuarios móviles en la red privada virtual pueden realizar la activación manualmente, ya sea mediante
el inicio de una aplicación de Office 2010 para enviar la solicitud de activación, o bien ejecutando
ospp.vbs /act.
En un equipo remoto, ¿cómo puedo quitar la barra de color rojo de la aplicación?
Conéctese a la red VPN y, a continuación, active la aplicación tal como se describe en la respuesta
anterior.
¿Puedo establecer una directiva de grupo para Instrumental de administración de Windows
(WMI)?
Sí. A través de la directiva de grupo, puede abrir el firewall para permitir WMI.
¿Es posible obtener información sobre la activación a través del Administrador de
configuración de System Center (SCCM)?
Sí.
¿Sysprep rearma automáticamente Office 2010?
No. En la actualidad, sysprep no tiene esta capacidad.
¿Qué ocurre si no rearmo la instalación antes de crear la imagen?
Los equipos clonados se reconocen como el mismo equipo. No se incrementa el contador de
solicitudes y los equipos no se activan.
¿Qué ocurre con la activación con token?
La activación con token se puede usar con Office 2010 para determinados clientes de alta seguridad.
539
Preguntas más frecuentes sobre el Servicio de administración de claves (KMS) El KMS es un servicio ligero que no requiere un sistema dedicado y puede hospedarse fácilmente de
forma conjunta con otros servicios en el mismo sistema. Mediante el uso del KMS, se pueden realizar
activaciones en la red local. Esto elimina la necesidad de conectar cada equipo a Microsoft de forma
individual para activar productos.
El KMS requiere un número mínimo de equipos físicos o virtuales en un entorno de red. Se necesitan
al menos cinco equipos para activar equipos que ejecutan Windows Server 2008 o Windows
Server 2008 R2, al menos 25 equipos para activar equipos que ejecutan Windows Vista o Windows 7 y
al menos 5 equipos que ejecuten Office 2010, Project 2010 y Visio 2010. Estos requisitos mínimos,
denominados umbrales de activación, se establecen para que los clientes empresariales puedan
cumplir fácilmente con ellos. Para obtener más información sobre los umbrales de activación, vea el
tema sobre la activación por volumen de Windows
(http://go.microsoft.com/fwlink/?linkid=184668&clcid=0xC0A). Para Office 2010, Project 2010 y Visio
2010, vea Guía de inicio rápido de la activación por volumen para Office 2010 y Introducción a la
activación por volumen para Office 2010.
Una clave KMS se usa para activar solo el host KMS con un servidor de activación de Microsoft. Una
clave KMS puede activar como máximo seis hosts KMS, con 10 activaciones por host. Cada host
puede activar un número ilimitado de equipos. Si necesita activar más de seis hosts KMS, póngase en
contacto con el Centro de servicios de licencias por volumen
(http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A) y explique por qué debe aumentar el
límite de activación.
Para obtener más información acerca de la activación de productos, vea el tema sobre la
activación por volumen de Windows
(http://go.microsoft.com/fwlink/?linkid=184668&clcid=0xC0A) y el Centro de recursos para la
activación por volumen de Office 2010
(http://go.microsoft.com/fwlink/?linkid=189005&clcid=0xC0A).
He instalado parte del conjunto de aplicaciones de Office 2010 que requiere KMS. ¿Cuál es el
impacto en la funcionalidad?
No tiene ningún impacto siempre y cuando se hayan seguido todos los pasos indicados para su
instalación.
¿Es posible instalar la clave y licencia de KMS de Office 2010 en Windows 7 y Windows Server
2008 R2?
Sí.
¿Hay diferentes claves de host KMS para Office 2010?
Una misma clave de host KMS puede activar todos los productos cliente de Office 2010.
Advertencia:
540
El equipo host KMS de mi organización se activó con una clave KMS de Windows Server 2008.
¿Se puede usar el mismo equipo como host para implementar Windows Server 2008 R2?
Es necesario actualizar los hosts KMS existentes en Windows Server 2003, Windows Server 2008 o
Windows Vista para admitir la activación de Windows 7 y Windows Server 2008 R2, además de
Office 2010, Project 2010 y Visio 2010. Esta actualización está disponible a través de los Servicios de
actualización de Windows Server (WSUS)
(http://go.microsoft.com/fwlink/?linkid=151433&clcid=0xC0A), el Centro de descarga de Microsoft
(http://go.microsoft.com/fwlink/?linkid=189018&clcid=0xC0A) y Volume Activation de Windows
(http://go.microsoft.com/fwlink/?linkid=184668&clcid=0xC0A). Después de instalar la actualización, se
puede instalar la clave KMS de Windows Server 2008 R2 en el host y proceder a su activación.
¿Se pueden usar estas herramientas de activación para "true-up"?
La activación en sí no está pensada para ayudar a los clientes en la corrección de licencias.
La activación no está vinculada al "true-up". No hay ninguna forma automática de hacer un "true-
up" mediante un host KMS o la Volume Activation Management Tool (VAMT)
(http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A).
El host KMS o la VAMT no están diseñados como herramientas de informes. Sin embargo, los
usuarios que usan Microsoft System Center pueden usarlos para llevar un recuento de las
activaciones.
¿Puedo ejecutar el script slmgr.vbs en modo seguro?
No. No hay información de activación disponible en el modo seguro.
¿Qué ocurre si un equipo está en un laboratorio de pruebas o se desconecta?
Si un laboratorio de pruebas tiene suficientes equipos físicos y virtuales para satisfacer el umbral
KMS, el administrador del sistema puede implementar el método KMS para activar las
instalaciones cliente de Microsoft Office 2010 en el laboratorio. El host KMS se puede activar por
teléfono.
Si un equipo tiene conectividad ocasional a Internet, la instalación cliente de Office puede activarse
con Microsoft directamente mediante la MAK, a través de Internet o por teléfono.
Si el equipo no tiene ninguna conectividad de red, se puede activar por teléfono o mediante la
activación del proxy de MAK usando la VAMT.
¿Por qué el host KMS de Office 2010 solo es compatible con Windows Server 2003, Windows 7
y Windows Server 2008 R2?
Microsoft tomó esta decisión en función del ciclo de lanzamiento de Office 2010. Office 2010 se lanzará
después de Windows 7. Microsoft estima que la mayoría de los clientes actualizarán sus sistemas de
Windows Server 2003 a Windows Server 2008 R2. Microsoft cree que Windows Server 2008 R2
reemplazará Windows Server 2008 en el canal después de su lanzamiento, por lo que los clientes
recibirán la versión más reciente.
¿Por qué el host KMS de Office 2010 no es compatible con Windows Server 2008?
Windows Server 2003 no tenía originalmente un servicio KMS, por lo que fue fácil agregarlo. Windows
Server 2008 tiene una base de código diferente de la de Windows 7 y Windows Server 2008 R2. La
541
compatibilidad de Windows Server 2008 con el host KMS de Office 2010 requiere una reversión
completa del código, que no es rentable.
¿Por qué Windows Server 2008 R2 y Windows 7 se pueden activar simplemente mediante la
aplicación de revisiones a Windows Server 2008?
Esta revisión contiene archivos de licencia que reconocen la nueva clave de host KMS para activar
Windows Server 2008 R2 y Windows 7. No se necesitan cambios en el servicio KMS.
¿Qué sucede si la configuración no me permite actualizar un equipo con Windows Server 2008?
¿Hay alguna otra alternativa para la configuración de un host KMS de Office 2010?
Puede configurar una máquina virtual con Windows Server 2003, Windows 7 o Windows
Server 2008 R2 en el equipo con Windows Server 2008 y, a continuación, configurar el host KMS de
Office 2010 en la máquina virtual.
¿Qué significa el error “El host KMS no se activa”?
Significa que se superó el umbral de la clave de host KMS. Este error puede deberse a varias causas:
El host KMS de Office 2010 solo se puede establecer en uno de los servidores siguientes:
Windows Server 2003, Windows Server 2008 R2 y Windows 7. Con otro sistema operativo, se
produce este error.
En Windows Server 2003, instale la versión 1.2 del host KMS (la versión 1.1 no cuenta los equipos
virtuales para el umbral). Siga las instrucciones especificadas en el artículo de Microsoft
Knowledge Base número 968915 sobre la actualización que instala el Servicio de administración
de claves (KMS) 1.2 para Windows Server 2003 Service Pack 2 (SP2) y para versiones posteriores
de Windows Server 2003 (http://go.microsoft.com/fwlink/?linkid=183046&clcid=0xC0A).
No hay suficientes equipos para alcanzar el umbral para que se active el host KMS.
La configuración del cliente KMS no es correcta.
¿Cómo se habilita el firewall para la activación del host KMS?
Asegúrese de que el número de puerto de comunicaciones de TCP esté establecido en el valor
predeterminado de 1688.
Si sospecho que mi clave de host KMS se ha filtrado, ¿puedo bloquearla para impedir más
activaciones?
Sí, puede solicitar a Microsoft que bloquee una clave de host KMS. Para obtener más información,
póngase en contacto con el centro de llamadas de activación. Para obtener una lista de los centros de
llamadas, vea el tema sobre el Centro de servicios de licencias por volumen
(http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A).
¿Qué significa un recuento de -1?
Un recuento de -1 indica que ningún cliente ha establecido contacto con el host KMS.
¿Puedo exponer el host KMS a Internet para que mis usuarios externos lo usen para sus
activaciones?
Usted es responsable del uso de las claves que se le han asignado y de la activación de los clientes de
Office 2010 a través de sus hosts KMS. No debe revelar las claves a personas no relacionadas con
542
Microsoft y no debe proporcionar acceso no seguro a su KMS a través de una red no controlada, como
Internet.
¿Qué disposiciones existen en el caso de conmutación por error del host KMS?
En los registros de recurso SRV de DNS, se pueden registrar varios hosts KMS. Si un host KMS está
inactivo, el equipo cliente KMS elegirá otro de la lista. Si se usa el registro directo en el cliente KMS de
Office, puede usar DNS round robin o los mecanismos de equilibrio de carga de la red (software o
hardware) para aumentar la disponibilidad del host KMS.
¿Debo hacer una copia de seguridad de los datos del servicio KMS?
No es necesario que haga una copia de seguridad de los datos del servicio KMS. Sin embargo, si
desea un registro de las activaciones KMS, puede conservar el registro del Servicio de administración
de claves en la carpeta Registros de aplicaciones y servicios para conservar el historial de
activaciones.
Si se produce un error en un host KMS, ¿cómo se restaura la copia de seguridad del host KMS?
Simplemente sustituya el host KMS que ha producido el error con un nuevo host KMS que use la
misma configuración y asegúrese de agregar el registro de recursos SRV del nuevo host KMS a DNS,
si usa detección automática de DNS. El registro SRV antiguo se eliminará si se implementa la
eliminación de registros de DNS, o bien puede eliminarse manualmente. A continuación, el nuevo host
KMS comienza a recopilar las solicitudes de renovación y los clientes KMS comienzan a activarse en
cuanto se alcanza el umbral de activación KMS.
Cuando se realiza una limpieza de rutina de los registros de eventos, ¿existe el riesgo de perder
el historial de activaciones almacenado en el registro de eventos?
Sí. Si usa una herramienta de limpieza, considere la posibilidad de exportar datos desde el Servicio de
administración de claves. Inicie sesión en la carpeta Registros de aplicaciones y servicios para
archivar el historial de activaciones. No es necesario que lo haga si usa el Módulo de administración de
KMS para Operations Manager actualizado para Office. Este módulo de administración recopila los
datos de los registros de eventos y los almacena en el almacén de datos de operaciones para la
generación de informes.
Muchas organizaciones bloquean todos los controles ActiveX como medida de seguridad. ¿La
activación por volumen usa controles ActiveX de la misma forma en que se usan en la
validación original?
La activación por volumen no usa controles ActiveX. Usa métodos y propiedades de WMI. Estos se
describen en el apéndice 1 de la Guía de operaciones de Volume Activation 2.0, que se puede
descargar de la página de guía técnica de Volume Activation 2.0
(http://go.microsoft.com/fwlink/?linkid=190472&clcid=0xC0A).
¿Qué debo hacer cuando aparece el mensaje "El servidor de activación determinó que no se
pudo usar la clave del producto específico al activar el host de KMS con la clave KMS"?
Este mensaje puede deberse a cualquiera de las siguientes situaciones:
La tecla del host de KMS tiene más de seis activaciones (el máximo es seis activaciones).
Los comandos no se ejecutaron correctamente durante la activación del host de KMS.
543
Se ha perdido la tecla del host de KMS y se agotaron las activaciones (vea la primera viñeta).
He implementado clientes de Microsoft Office 2010, pero el host KMS no ha recibido solicitudes
de activación. ¿Dónde puedo comprobar el estado actual de solicitudes de activación del lado
cliente?
En el equipo cliente, vaya a la vista Microsoft Office Backstage para cualquier aplicación de
Office 2010. Haga clic en el nombre de la aplicación y el estado se mostrará en la esquina superior
derecha.
¿Dónde puedo comprobar el estado actual de solicitudes de activación del servidor?
En el lado servidor, use slmgr.vbd para comprobar las solicitudes de activación. Para obtener más
información, vea el tema sobre la configuración del host KMS de Office 2010 en Implementación de la
activación por volumen de Office 2010.
Tenemos que ver los servidores por nombre o por IP. ¿Hay algún comando o alguna forma de
ver qué servidores se activan con el KMS?
El comando siguiente muestra una lista de KMS que están registrados en DNS y disponibles para
proporcionar activación a clientes: Nslookup –type=srv _vlmcs._tcp.
Del lado cliente, slmgr/dlv proporciona toda la información.
En el host KMS, puede supervisar los eventos KMS o usar Microsoft System Center Operations
Manager.
Preguntas más frecuentes sobre la clave de activación múltiple (MAK) Una MAK requiere que los equipos se conecten una vez a un servidor de activación de Microsoft. Una
vez que se activan los equipos, no se requiere comunicación adicional con Microsoft.
¿Cuáles son los métodos de activación de MAK?
Hay dos tipos de activación de MAK: activación independiente de MAK y activación de proxy de MAK.
Cada MAK tiene un número predeterminado de activaciones permitidas que depende del
contrato de licencia por volumen. Para aumentar el límite de activaciones MAK, póngase en
contacto con el Centro de servicios de licencias por volumen
(http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A).
Activación independiente de MAK Cada equipo se conecta individualmente a Microsoft a través
de Internet o por teléfono para realizar la activación.
Activación de proxy de MAK La activación de proxy de MAK usa la VAMT
(http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A), que forma parte del Kit de instalación
automatizada de Windows (http://go.microsoft.com/fwlink/?linkid=180604&clcid=0xC0A) para
Windows 7. A través de una conexión a Microsoft en línea o por teléfono, se realiza una sola
solicitud de activación centralizada en nombre de varios equipos. Este método permite a los
Nota:
544
profesionales de TI automatizar y administrar de forma centralizada el proceso de activación por
volumen MAK.
¿Puedo usar claves de MAK y de KMS para la implementación en la organización?
Sí. Puede usar KMS, MAK o ambos para activar equipos que usan Windows y Office 2010 con licencia
por volumen.
Mi organización tiene previsto usar nuestras MAK para activar la mayoría de los equipos. La
cantidad de activaciones que permiten nuestras MAK no coincide con el número de licencias
que hemos comprado. ¿Por qué no coincide la cantidad de activaciones con las licencias que
compramos y qué debo hacer para solicitar más activaciones?
El uso de KMS como método de activación preferido tiene muchas ventajas y la mayoría de los clientes
usa este método. El uso de KMS como método principal de activación es una de las razones por la que
no coinciden el número de licencias y de activaciones en una MAK, ya que es posible que ésta no se
use. Microsoft tuvo en cuenta muchos factores para determinar el número de activaciones asociadas
con cada MAK, tales como las licencias adquiridas, el nivel del precio de compra del cliente y el
programa de licencias por volumen.
Para los clientes de licencia Open, tenemos en cuenta el número de licencias que tienen y,
normalmente, les damos más de las que podrían necesitar para garantizar que tengan activaciones
disponibles para escenarios como reactivaciones y derechos de licencia de máquina virtual (VM). Por
ejemplo, si un cliente adquiere entre 1 y 25 licencias, puede obtener 50 activaciones en su MAK. En el
caso de licencias Select, Enterprise, Campus, School y SPLA, examinamos los niveles de precios (A,
B, C, D) y proporcionamos una cantidad específica de activaciones para cada nivel en función de la
cantidad general de licencias adquiridas para cada uno. También tenemos en cuenta que KMS es el
método de activación más habitual.
Para aumentar el límite de activaciones MAK, póngase en contacto con el Centro de servicios de
licencias por volumen (http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A).
Deseo reemplazar copias de Windows 7 Professional mediante la activación MAK en lugar de
KMS. ¿Qué ocurre si no tengo suficientes activaciones de MAK para hacerlo?
En primer lugar, compruebe el número de activaciones asociadas con la MAK de Windows 7 en la
página de la clave de producto, o mediante el uso de la VAMT
(http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A), que forma parte del Kit de instalación
automatizada de Windows (http://go.microsoft.com/fwlink/?linkid=180604&clcid=0xC0A) para
Windows 7.
Para aumentar el límite de activaciones MAK, póngase en contacto con el Centro de servicios de
licencias por volumen (http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A).
¿Cómo se puede solicitar una revisión del límite de activaciones de la MAK?
Para comprobar el límite asignado a la MAK, comprobar las activaciones restantes de las claves y
solicitar que se aumente el límite de activaciones, los clientes pueden ponerse en contacto con el
Centro de servicios de licencias por volumen
(http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A).
545
¿Por qué no se proporciona una clave con un límite de 250 activaciones a los usuarios con un contrato
de licencia por volumen de 49 licencias? ¿No realizarán más activaciones de las que permite su
licencia?
Los límites MAK en las claves son específicos de los programas Open y Select, como se muestra
en la tabla siguiente. Por ejemplo, Open_MAK_50 significa que la clave tiene 50 activaciones.
Open Select
Open_MAK_50 Select_MAK_500
Open_MAK_100 Select_MAK_1000
Open_MAK_250 Select_MAK_2500
Open_MAK_500 Select_MAK_5000
Open_MAK_750
Open_MAK_1000
Por lo tanto, un cliente que tiene hasta 35 licencias podría tener una clave Open_MAK_50, por
ejemplo, que le permite instalar y activar 35 equipos. Sin embargo, si se produce un error en un
disco duro y se reemplaza, se deberá reactivar ese equipo.
¿Qué ocurre cuando un cliente recibe una clave MAK y crea una sola imagen de instalación?
¿Cómo se determina el límite superior de la clave MAK?
Por ejemplo, si un cliente usa una clave Open_MAK_50, el administrador del sistema crea una imagen
y los usuarios pueden instalar la imagen en un gran número de equipos. Durante esta fase, la solución
de piratería no se ha activado aún y no se ha alcanzado el límite superior de la MAK. Cuando estos
equipos intentan realizar la activación a través de servicios de activación de Microsoft, se alcanza el
límite superior de la MAK. Los equipos del 1 al 50 se activan correctamente, pero en el equipo 51 se
produce un error de activación y el resto de equipos recibe notificaciones de "sin licencia".
¿Las activaciones con MAK tienen una determinada duración?
No. La activación con MAK es permanente.
¿Los clientes activados con MAK deberán realizar la activación mediante KMS en algún
momento?
No, pero si desea volver a activar los clientes activados con MAK a través del KMS después de
configurar un host KMS, bastará con cambiar la clave de producto del cliente.
¿Qué puedo hacer cuando se acaban las activaciones de la MAK?
Póngase en contacto con Microsoft para explicar su situación. Se le proporcionarán activaciones
adicionales (en casos razonables).
Durante la instalación, ¿qué ocurre si deseo pasar de MAK a KMS?
546
Puede hacer lo siguiente:
Espere a realizar la activación cuando el número de clientes de Office 2010 esté por encima del
umbral de activación KMS.
Active los primeros clientes de Office 2010 con la MAK y, a continuación, cambie las claves de
producto de cliente a KMS, cuando el número de clientes esté por encima del umbral de activación
KMS.
Preguntas más frecuentes sobre la Volume Activation Management Tool (VAMT) La Volume Activation Management Tool (VAMT) permite a los profesionales de TI automatizar y
administrar de forma centralizada el proceso de activación por volumen.
¿La VAMT se puede instalar en cualquier sistema operativo Windows?
Sí.
¿La VAMT se puede instalar en cualquier equipo, no necesariamente en un host KMS?
Sí. La VAMT se usa principalmente para la activación con MAK, pero se puede usar para supervisar
las activaciones con KMS.
Si deseo activar con MAK un cierto número de equipos a través de la VAMT, ¿puedo configurar
los equipos para que detecten la VAMT automáticamente?
Los equipos no pueden detectar la VAMT. La VAMT es simplemente una herramienta que le permite
administrar la activación con MAK de uno o varios equipos. Para obtener más información, vea
Planeación de activación por volumen de Office 2010.
La herramienta de búsqueda de códigos de error no muestra el contenido de un error devuelto
por la VAMT en Windows XP o Windows Server 2003.
Los errores de Volume Activation 2.0 son nativos de los sistemas operativos Sistema operativo
Microsoft Windows Vista y Windows Server 2008. La VAMT se basa en el sistema operativo para
proporcionar texto descriptivo para algunos códigos de error. Este texto no está disponible para los
sistemas Windows XP y Windows Server 2003. Para buscar el texto asociado con dichos códigos de
error, instale la VAMT en un equipo que ejecute el Sistema operativo Microsoft Windows Vista, o
ejecute SLUI 0x2A <código de error> en un símbolo del sistema en un equipo que ejecute el Sistema
operativo Microsoft Windows Vista.
¿La VAMT requiere acceso a Internet para funcionar?
Ciertas operaciones disponibles en la VAMT requieren acceso a Internet, como por ejemplo recuperar
el número de activaciones de MAK restantes y el paso de recuperación del identificador de
confirmación (CID) en la activación de proxy de MAK. Sin embargo, la mayoría de las operaciones de
la VAMT no requiere acceso a Internet.
¿El CID se guarda para la activación de la imagen?
Sí.
547
Al cambiar una unidad de disco duro o crear imágenes, ¿puedo usar el CID de la MAK?
Sí, a través de la VAMT. Los cambios de hardware no son un problema con el KMS. Tenga en cuenta
que es muy probable que el cambio de la unidad de disco duro provoque cambios en el hardware y
haga necesaria una reactivación.
¿Es necesario activar la VAMT?
No.
¿Puedo ejecutar la VAMT en un equipo virtual?
Sí.
¿Qué problema de los clientes se resuelve con la Volume Activation Management Tool en un
escenario MAK? ¿No es similar al KMS, si tenemos una activación con una VAMT hospedada
por el usuario en un escenario MAK?
La activación con MAK se produce directamente con los servicios de activación hospedados de
Microsoft, donde el usuario especifica la clave en la interfaz de usuario de Office 2010. La razón
para usar la VAMT es que proporciona mayor comodidad al administrador del sistema y permite
aplicar la MAK a varios equipos al mismo tiempo, en lugar de tener que aplicarla a cada equipo
individualmente.
Realice la activación de proxy para las instalaciones de Office 2010 que no tienen conexión a
Internet.
La diferencia con el KMS es que sin un host KMS, los clientes KMS no se pueden activar. La
VAMT no se puede comparar con el KMS y es una forma de implementar las MAK en clientes de
Office 2010 individuales. El KMS administra las activaciones en la red del cliente sin sobrecarga
administrativa después de la instalación inicial.
Opción 1: Con VAMT Opción 2: Sin VAMT
548
Preguntas más frecuentes sobre las claves de producto Las claves de producto habilitan el uso de los productos de software para los que ha obtenido una
licencia conforme a un programa de licencias por volumen específico. Las claves de producto en este
sitio se deben usar solo con productos de licencias por volumen y son para uso exclusivo de su
organización.
¿Qué es una clave de instalación?
Las claves de instalación se usan para cada combinación de producto/versión para "desbloquear" el
producto y omitir la activación. Hay tres formas de obtener las claves de instalación:
Suministro físico Para los productos que se obtienen a través del suministro físico, la clave de
instalación viene impresa en la funda del medio.
Suministro por descarga Para los productos obtenidos mediante descarga, la clave de
instalación se proporciona con la descarga.
Para los productos que están disponibles para su descarga desde el Centro de servicios de
licencias por volumen (http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A), la clave de
instalación se proporciona en la pantalla de descarga y puede estar acompañada por el siguiente
549
texto: "Algunos de los productos disponibles para descargar requieren claves de instalación. Tome
nota de la clave de instalación, ya que la necesitará durante la instalación del producto".
Llame a los números de teléfono de los centros de activación de Microsoft mundiales
correspondientes (http://go.microsoft.com/fwlink/?linkid=182952&clcid=0xC0A) para obtener las
claves de instalación que necesita. Se le pedirá que proporcione la información del contrato de
licencia por volumen y la prueba de compra.
¿Se necesitan claves de producto para todos los productos de licencia por volumen?
No, no todos los productos necesitan una clave de producto. Para ver la lista de productos que
requieren una clave de producto de licencia por volumen, vea la información sobre la activación de
productos y claves (http://go.microsoft.com/fwlink/?linkid=110471&clcid=0xC0A).
¿Cómo respondo a los mensajes “Clave de licencia por volumen no válida” o “Use otro tipo de
clave” o “Clave de activación no válida”?
Estos mensajes pueden deberse a una de estas causas:
El administrador intenta instalar una clave de host KMS en un cliente KMS.
Discrepancia entre el SKU y la clave.
¿Cómo determina Microsoft qué claves de producto están asociadas con el contrato?
Las claves de producto de licencia por volumen se proporcionan para cada identificador de licencia que
aparece en el resumen de la relación de Microsoft. Puede haber varios identificadores de licencia. Para
obtener más información sobre el identificador de licencia y el resumen de relación, vea la introducción
a las preguntas más frecuentes (http://go.microsoft.com/fwlink/?linkid=189254&clcid=0xC0A).
Los clientes de contratos Enterprise (EA) reciben todas las claves de licencia por volumen
aplicables para los productos disponibles.
Los clientes de contratos Select reciben claves por grupo de productos (sistemas, servidores,
aplicaciones) según sus previsiones de compra.
Los clientes de contratos Select Plus reciben todas las claves de licencia por volumen aplicables
para los productos disponibles.
Los clientes de licencias Open y Open Value reciben las claves aplicables en función de las
licencias compradas.
Para obtener más información acerca de cómo crear imágenes y cambiar a una versión anterior, vea la
sección sobre derechos a reemplazar copias en el tema acerca de licencias
(http://go.microsoft.com/fwlink/?linkid=154939&clcid=0xC0A). Los clientes EA, Select y Select Plus
también reciben derechos de evaluación y copias de software limitadas para aprendizaje y copia de
seguridad.
¿Cómo puedo saber qué clave debe usarse?
Para los productos de Windows, vea el vídeo de aspectos básicos de la activación por volumen
(http://go.microsoft.com/fwlink/?linkid=150087&clcid=0xC0A). Para Office 2010, Visio 2010 y Project
2010, vea el vídeo sobre la activación por volumen para productos de Office 2010‖ en el Centro de
recursos para la activación por volumen de Office 2010
(http://go.microsoft.com/fwlink/?linkid=189005&clcid=0xC0A).
550
¿Qué debo hacer cuando aparece el mensaje "El servidor de activación determinó que no se
pudo usar la clave del producto específico al activar el host de KMS con la clave KMS"?
Este mensaje puede deberse a cualquiera de las siguientes situaciones:
La tecla del host de KMS tiene más de seis activaciones (el máximo es seis activaciones).
Los comandos no se ejecutaron correctamente durante la activación del host de KMS.
Se ha perdido la tecla del host de KMS y se agotaron las activaciones (vea la primera viñeta).
Vea también Planeación de la activación por volumen de Office 2010
Configuración e implementación de la activación por volumen de Office 2010
Foro de activación por volumen de Office 2010
Recommended