550
1 Para profesionales de TI: Guía de planeación de Microsoft Office 2010 Microsoft Corporation Publicado: septiembre de 2010 Autor: Equipo de Microsoft Office System and Servers ([email protected]) Resumen Este libro contiene información acerca de cómo planear una implementación de Microsoft Office 2010. Está dirigido a los especialistas generales de TI, los departamentos de operaciones, de soporte técnico y de implementación de TI, los administradores de mensajería de TI, los consultores y otros profesionales de TI. El contenido de este libro es una copia del contenido seleccionado en la biblioteca técnica del Kit de recursos de Office 2010 (http://go.microsoft.com/fwlink/?linkid=181453&clcid=0xC0A) desde la fecha de publicación. Para obtener la información más actual, vea la biblioteca técnica en Internet.

Para profesionales de TI: Guía de planeación de Microsoft ...download.microsoft.com/download/D/D/F/DDF12C01-E... · Microsoft Office 2010 Microsoft Corporation Publicado: septiembre

  • Upload
    lenhan

  • View
    236

  • Download
    9

Embed Size (px)

Citation preview

1

Para profesionales de TI: Guía de planeación de Microsoft Office 2010

Microsoft Corporation

Publicado: septiembre de 2010

Autor: Equipo de Microsoft Office System and Servers ([email protected])

Resumen

Este libro contiene información acerca de cómo planear una implementación de Microsoft Office 2010.

Está dirigido a los especialistas generales de TI, los departamentos de operaciones, de soporte técnico

y de implementación de TI, los administradores de mensajería de TI, los consultores y otros

profesionales de TI.

El contenido de este libro es una copia del contenido seleccionado en la biblioteca técnica del Kit de

recursos de Office 2010 (http://go.microsoft.com/fwlink/?linkid=181453&clcid=0xC0A) desde la fecha

de publicación. Para obtener la información más actual, vea la biblioteca técnica en Internet.

2

Este documento se proporciona “tal cual”. Es posible que la información y los puntos de vista reflejados

en este documento, incluidas la dirección URL y otras referencias a sitios web de Internet, cambien sin

previo aviso. El usuario asume el riesgo de su uso.

Algunos ejemplos que se detallan en este documento se proporcionan solo con fines ilustrativos y son

ficticios. No tenemos el propósito de establecer, ni debe deducirse, una asociación o conexión real.

Este documento no proporciona ningún derecho legal sobre la propiedad intelectual e industrial de

ningún producto de Microsoft. Este documento puede copiarse y usarse para fines internos y de

referencia.

© 2010 Microsoft Corporation. Reservados todos los derechos.

Microsoft, Access, Active Directory, Backstage, Excel, Groove, Hotmail, InfoPath, Internet Explorer,

Outlook, PerformancePoint, PowerPoint, SharePoint, Silverlight, Windows, Windows Live, Windows

Mobile, Windows PowerShell, Windows Server y Windows Vista son marcas registradas de Microsoft

Corporation o marcas comerciales de Microsoft Corporation en Estados Unidos y otros países.

La información que contiene este documento representa el punto de vista actual de Microsoft

Corporation respecto de los temas que en él se tratan a la fecha de publicación. Puesto que Microsoft

debe responder a las cambiantes condiciones del mercado, no debe interpretarse como un

compromiso por parte de Microsoft. Asimismo, Microsoft no puede garantizar la exactitud de la

información presentada después de la fecha de publicación.

3

Contenido

Cómo obtener ayuda ............................................................................................................................... 20

Planeación de la implementación de Office 2010 ................................................................................... 21

Introducción a la arquitectura de instalación de Office 2010 ................................................................... 22

Proceso de instalación ......................................................................................................................... 23

Secuencia de eventos del programa de instalación ......................................................................... 23

Ejecución del programa de instalación .......................................................................................... 24

Comprobación de requisitos previos ............................................................................................. 24

Lectura de datos XML ................................................................................................................... 25

Creación del árbol de características ............................................................................................ 27

Creación de un origen de instalación local en el equipo del usuario ............................................ 27

Instalación de Office ...................................................................................................................... 28

Aplicación del archivo de personalización ..................................................................................... 28

Aplicación de las actualizaciones de software .............................................................................. 29

Inclusión de más de un producto en el punto de instalación ............................................................ 29

Ejecución interactiva del programa de instalación............................................................................ 30

Diseño independiente del idioma ......................................................................................................... 30

Versiones de idioma de Office .......................................................................................................... 31

Paquetes de idioma para Office ....................................................................................................... 32

Modelo de personalización simplificado ............................................................................................... 32

Uso de la Herramienta de personalización de Office ....................................................................... 33

Personalización de una instalación nueva ........................................................................................ 33

Realización de cambios en una instalación de Office existente ....................................................... 34

Uso del archivo Config.xml para personalizar Office ........................................................................ 34

Uso de opciones de línea de comandos del programa de instalación ............................................. 35

Uso de la directiva de grupo ............................................................................................................. 35

Origen de instalación local obligatorio .............................................................................................. 36

Creación de un origen de instalación local en los equipos de los usuarios .................................. 37

Implementación independiente del origen de instalación local ..................................................... 38

Proceso de actualización consolidado .............................................................................................. 38

Aplicación de las actualizaciones de Office durante las nuevas instalaciones ............................. 39

Actualización de las instalaciones existentes de Office ................................................................ 40

Vea también ......................................................................................................................................... 40

Planeación de una estrategia de migración y actualización para Office 2010 ........................................ 41

Planeación de una actualización a Office 2010....................................................................................... 42

Introducción al proceso de actualización ............................................................................................. 42

Comparación de las opciones de actualización y más información sobre la migración de datos ....... 43

4

Migración de documentos .................................................................................................................... 44

Vea también ......................................................................................................................................... 45

Migración de las claves del Registro de datos de usuario en Office 2010 .............................................. 46

Configuración de Microsoft Office 2003 ............................................................................................... 46

Configuración de Microsoft Office 2007 ............................................................................................... 54

Elección de una opción para implementar Office 2010 ........................................................................... 61

Opciones de implementación ............................................................................................................... 61

Recurso compartido de red ............................................................................................................... 61

Scripts de inicio de directiva de grupo .............................................................................................. 62

Implementación administrada ........................................................................................................... 62

Virtualización de aplicaciones ........................................................................................................... 62

Virtualización de presentaciones ...................................................................................................... 62

Planeación de configuraciones de escritorio para Office 2010 ............................................................... 63

Planeación para OneNote 2010 .............................................................................................................. 65

Información general sobre la planeación ............................................................................................. 65

Evaluación de los requisitos de la organización .................................................................................. 66

Requisitos del sistema para OneNote 2010 ..................................................................................... 66

Actualización a OneNote 2010 ......................................................................................................... 66

Consideraciones de seguridad ......................................................................................................... 66

Requisitos multilingües. .................................................................................................................... 66

Revisión de cambios en OneNote 2010 ............................................................................................... 67

Revisión de las consideraciones de migración .................................................................................... 67

Planeación de actualizaciones de OneNote ........................................................................................ 67

Actualización de OneNote 2007 ....................................................................................................... 67

Actualización de OneNote 2003 ....................................................................................................... 68

Planeación para OneNote Web App .................................................................................................... 68

Requisitos del sistema para Office Web Apps .................................................................................. 69

Recursos para la implementación y el uso de Office Web Apps ...................................................... 69

Consideraciones para usar OneNote con productos de SharePoint ................................................... 70

Desactivar Requerir desprotección ................................................................................................... 70

Control de versiones ......................................................................................................................... 70

Entorno mixto con Microsoft Office OneNote 2007 .......................................................................... 71

Vea también ......................................................................................................................................... 71

Planeación de Outlook 2010.................................................................................................................... 72

Introducción a la planeación de Outlook 2010 ........................................................................................ 73

Determinación de las necesidades de una organización ..................................................................... 73

Actualización o instalación inicial ...................................................................................................... 73

Migración de datos ............................................................................................................................ 73

Usuarios móviles y remotos .............................................................................................................. 74

5

Requisitos multilingües ..................................................................................................................... 74

Cliente y plataformas de servidor de mensajería ............................................................................. 74

Cuándo y cómo instalar Outlook .......................................................................................................... 75

Personalización de la configuración y de los perfiles de Outlook ..................................................... 75

Configuración de suscripciones y otras características de uso compartido ..................................... 76

Uso de Outlook con Terminal Services ............................................................................................ 76

Dependencias de Objetos para colaboración de datos .................................................................... 77

Autoarchivar ...................................................................................................................................... 77

Archivos de datos de Outlook (.pst) .................................................................................................. 77

Directivas de retención ..................................................................................................................... 78

Consideraciones sobre seguridad y privacidad ................................................................................... 78

Centro de confianza de Office .......................................................................................................... 78

Limitación de virus y mensajes de correo electrónico no deseado para los usuarios ...................... 78

Configuración de características criptográficas ................................................................................ 79

Restricción de permisos en los mensajes de correo electrónico ...................................................... 80

Outlook 2010 y servidores y protocolos de correo electrónico ......................................................... 80

Actualización desde una versión anterior de Outlook .......................................................................... 80

Actualización con el modo caché de Exchange habilitado ............................................................... 81

Aspectos adicionales que deben tenerse en cuenta al planear una actualización.............................. 81

Actualización desde otros programas de correo y programación ........................................................ 82

Vea también ......................................................................................................................................... 82

Determinación de cuándo debe instalarse Outlook 2010 ........................................................................ 84

Instalación de Outlook con Office ........................................................................................................ 84

Instalación de Outlook antes de Office ................................................................................................ 84

Ventajas de instalar Outlook antes de Office .................................................................................... 85

Desventajas de instalar Outlook antes de Office .............................................................................. 85

Instalación de Outlook después de Office ............................................................................................ 85

Ventajas de instalar Outlook después de Office ............................................................................... 86

Desventajas de instalar Outlook después de Office ......................................................................... 86

Implementación por fases de Outlook .................................................................................................. 86

Ventajas de una implementación por fases ...................................................................................... 87

Desventajas de una implementación por fases ................................................................................ 87

Vea también ......................................................................................................................................... 87

Especificación de las características que se van a habilitar o personalizar en Outlook 2010 ................ 88

Autoarchivar ......................................................................................................................................... 89

Tarjetas de contacto ............................................................................................................................. 90

Tarjeta de contacto ........................................................................................................................... 91

Ficha Contacto .................................................................................................................................. 92

Vista Conversación .............................................................................................................................. 96

Sincronización de la lista global de direcciones ................................................................................... 98

6

Correcciones de contactos que realiza Outlook durante la sincronización de la lista global de

direcciones..................................................................................................................................... 98

Configuración de la sincronización de la lista global de direcciones ................................................ 99

Calendarios de Internet ...................................................................................................................... 102

Búsqueda instantánea ........................................................................................................................ 103

Panel de navegación .......................................................................................................................... 105

Outlook Social Connector ................................................................................................................... 109

Carpetas de búsqueda ....................................................................................................................... 112

Complemento de compañeros de SharePoint Server ....................................................................... 114

Vea también ....................................................................................................................................... 116

Planeación de una implementación del modo caché de Exchange en Outlook 2010 .......................... 117

Introducción ........................................................................................................................................ 117

Elección entre el modo caché de Exchange y el modo en línea ....................................................... 118

Cuándo se debe usar el modo caché de Exchange ....................................................................... 118

Cuándo se debe usar el modo en línea .......................................................................................... 118

Consideraciones especiales ........................................................................................................... 119

Forma en que el modo caché de Exchange puede ayudar a mejorar la experiencia del usuario de

Outlook ............................................................................................................................................ 120

Características de Outlook que pueden reducir la eficacia del modo caché de Exchange ............... 122

Consideraciones acerca de la sincronización, el espacio en disco y el rendimiento ......................... 123

Ya no es necesaria la sincronización manual de cuentas de Exchange ........................................ 123

Ventajas del acceso a la Libreta de direcciones sin conexión ....................................................... 124

Recomendaciones acerca de la carpeta sin conexión (archivo .ost) ............................................. 124

Administración de problemas de rendimiento ................................................................................. 125

Administración del uso compartido de carpetas de Outlook .......................................................... 125

Consideraciones acerca de los favoritos de las carpetas públicas ................................................ 126

Administración del comportamiento de Outlook en conexiones lentas detectadas ........................... 127

Opciones para la implementación por fases del modo caché de Exchange ..................................... 128

Actualización de los usuarios actuales del modo caché de Exchange a Outlook 2010 .................... 130

Implementación del modo caché de Exchange para usuarios que ya tienen archivos .ost .............. 131

Configuración del modo caché de Exchange ..................................................................................... 131

Otros recursos .................................................................................................................................... 133

Modo caché de Exchange en un entorno de host de sesión de Escritorio remoto (RDSH):

consideraciones de planeación (notas del producto) ......................................................................... 134

Planeación para configurar automáticamente cuentas de usuario en Outlook 2010 ............................ 135

Introducción ........................................................................................................................................ 135

Uso de Detección automática con DNS ............................................................................................. 136

Detalles del protocolo de Detección automática............................................................................. 137

XML estático y XML de servicio web .............................................................................................. 137

Uso local de Detección automática ................................................................................................ 137

Prioridad de la configuración XML .................................................................................................. 138

7

Resumen de las transacciones de Detección automática ................................................................. 138

Esquema XML de Detección automática ........................................................................................... 139

Solicitud POST enviada por Outlook .............................................................................................. 139

Esquema de respuesta XML ........................................................................................................... 139

Respuestas XML de ejemplo .......................................................................................................... 145

ISP con servicios POP3 y SMTP ................................................................................................ 145

ISP con servicios POP3, IMAP y SMTP con preferencia de POP3 para los clientes ................. 146

Redireccionamiento XML a una ubicación común de archivos XML .......................................... 147

Detección de configuración común .................................................................................................... 148

Configuración IMAP ........................................................................................................................ 149

Configuración POP3 ....................................................................................................................... 151

Configuración SMTP ....................................................................................................................... 154

Vea también ....................................................................................................................................... 158

Planeación de cumplimiento y archivado en Outlook 2010 ................................................................... 159

Planeación de la implementación de una directiva de retención ....................................................... 159

Definición de las directivas de retención ........................................................................................ 160

Determinación de los tipos de directivas que se deben crear ........................................................ 160

Etiquetas personales ................................................................................................................... 161

Listas de distribución ................................................................................................................... 162

Cursos y período de preparación para la directiva de retención .................................................... 162

Aprendizaje de los usuarios sobre la directiva de retención .......................................................... 163

Usuarios con suspensión legal o bajo investigación ...................................................................... 164

Recuperar elementos eliminados ................................................................................................ 165

Copiar en escritura ...................................................................................................................... 165

Uso de la suspensión de retención ............................................................................................. 165

Uso de la suspensión por litigio ................................................................................................... 166

Planeación de la implementación de un archivo personal ................................................................. 166

Determinación de las directivas de archivo .................................................................................... 167

Aprendizaje de los usuarios sobre el archivo personal .................................................................. 167

Archivos de datos de Outlook (.pst) en la organización ................................................................. 168

Vea también ....................................................................................................................................... 171

Planeación de seguridad y protección en Outlook 2010 ....................................................................... 172

Elección de la configuración de seguridad y protección en Outlook 2010 ............................................ 173

Introducción ........................................................................................................................................ 173

Especificación de la aplicación de la configuración de seguridad en Outlook ................................... 174

Personalización de la configuración de seguridad mediante la directiva de grupo ........................ 175

Entornos especiales .................................................................................................................... 175

Forma en que las configuraciones de administrador y usuario interactúan en Outlook 2010 ........... 177

Uso de los complementos COM de Outlook ...................................................................................... 177

Personalización de la seguridad de ActiveX y los formularios personalizados en Outlook 2010 ...... 178

8

Personalización del modo en que los controles ActiveX se comportan en los formularios de uso

único ............................................................................................................................................ 179

Personalización de la configuración de seguridad de formularios personalizados ........................ 180

Personalización de la configuración mediante programación en Outlook 2010 ................................ 181

Opciones adicionales ......................................................................................................................... 183

Vea también ....................................................................................................................................... 183

Planeación de la configuración de datos adjuntos en Outlook 2010 .................................................... 184

Introducción ........................................................................................................................................ 184

Adición o eliminación de extensiones de nombre de archivo de nivel 1 ............................................ 185

Agregar extensiones de archivo al bloque como nivel 2 .................................................................... 186

Configuración de más restricciones de archivo de datos adjuntos .................................................... 187

Vea también ....................................................................................................................................... 189

Planeación de la criptografía de mensajes de correo electrónico en Outlook 2010 ............................. 190

Acerca de las características de mensajes criptográficos en Outlook 2010 ...................................... 190

Modo en el que Outlook 2010 implementa mensajes criptográficos .............................................. 191

Id. digitales: una combinación de claves públicas/privadas y certificados ..................................... 191

Administración de Id. digitales criptográficos ..................................................................................... 192

Lugares donde almacenar Id. digitales ........................................................................................... 192

Suministro de Id. digitales a otros usuarios .................................................................................... 193

Importación de Id. digitales ............................................................................................................. 193

Renovación de claves y certificados ............................................................................................... 194

Etiquetas de seguridad y confirmaciones firmadas ........................................................................... 194

Configuración de las opciones de criptografía de Outlook 2010 ....................................................... 194

Configuración de otras opciones de criptografía ............................................................................... 201

Configuración de la directiva de seguridad para la criptografía general ........................................ 201

Vea también ....................................................................................................................................... 202

Planeación de la limitación de correo electrónico no deseado en Outlook 2010 .................................. 203

Introducción ........................................................................................................................................ 203

Tipos de cuenta compatibles.............................................................................................................. 204

Compatibilidad en Exchange Server .................................................................................................. 205

Configuración de la interfaz de usuario del filtro de correo electrónico no deseado ......................... 205

Implementación de listas predeterminadas del filtro de correo electrónico no deseado ................... 207

Configuración de la descarga de imágenes automática .................................................................... 208

Vea también ....................................................................................................................................... 209

Plan for spelling checker settings in Office 2010 ................................................................................... 210

Office 2010 general spelling checker settings.................................................................................... 210

InfoPath 2010 spelling checker settings ............................................................................................. 212

OneNote 2010 spelling checker settings ............................................................................................ 213

Outlook 2010 spelling checker settings .............................................................................................. 214

PowerPoint 2010 spelling checker settings ........................................................................................ 215

9

Publisher 2010 spelling checker settings ........................................................................................... 215

Word 2010 spelling checker settings ................................................................................................. 216

Vea también ....................................................................................................................................... 217

Planeación para SharePoint Workspace 2010 ...................................................................................... 218

Planeación de topología para SharePoint Workspace 2010 ............................................................. 218

SharePoint Workspace sólo como cliente de SharePoint .............................................................. 221

SharePoint Workspace como cliente de colaboración del mismo nivel ......................................... 222

SharePoint Workspace como cliente de colaboración del mismo nivel y de SharePoint .............. 224

Groove Server y SharePoint Workspace como sistema de colaboración administrado ................ 225

Planeación de configuración de red para SharePoint Workspace 2010 ........................................... 227

Planeación de capacidad ................................................................................................................... 229

Planeación de seguridad .................................................................................................................... 229

Planeación de autenticación .............................................................................................................. 230

Planeación de asignaciones alternativas de acceso ......................................................................... 230

Planeación de supervisión de rendimiento y limitación de peticiones ............................................... 231

Planeación de acciones y configuración de listas y bibliotecas de SharePoint ................................. 231

Planeación de búsqueda .................................................................................................................... 232

Planeación de copias de seguridad y recuperación de SharePoint Workspace ............................... 232

Vea también ....................................................................................................................................... 233

Planeación de personalizaciones y opciones para Visio 2010.............................................................. 235

Configuración de la aplicación ........................................................................................................... 235

Galerías de fondos, bordes y títulos ............................................................................................... 235

Temas personalizados ................................................................................................................ 236

Plantillas de diagrama ........................................................................................................................ 237

Personalización de Formas rápidas ................................................................................................... 238

Documentos confiables ...................................................................................................................... 238

SharePoint y el repositorio ................................................................................................................. 239

Vea también ....................................................................................................................................... 240

Planeación de seguridad para Office 2010 ........................................................................................... 241

Introducción a la seguridad de Office 2010 ........................................................................................... 244

Importancia de la defensa por niveles ............................................................................................... 245

Un enfoque de cuatro niveles ......................................................................................................... 245

Contramedidas de endurecimiento mejoradas ............................................................................... 247

Contramedidas de integridad ...................................................................................................... 247

Contramedidas de confidencialidad ............................................................................................ 248

Ayuda a que los usuarios tomen mejores decisiones de seguridad .................................................. 249

Control total para el administrador ..................................................................................................... 252

Migración de la configuración de seguridad y privacidad desde Office 2003 .................................... 254

Descripción de las amenazas de seguridad y contramedidas para Office 2010 .................................. 259

10

Riesgos de seguridad de la información ............................................................................................ 259

Amenazas para las aplicaciones de productividad de escritorio ....................................................... 260

Amenazas de contenido activo ....................................................................................................... 261

Amenazas de acceso no autorizado ............................................................................................... 261

Amenazas de contenido externo .................................................................................................... 262

Amenazas de explorador ................................................................................................................ 262

Amenazas de vulnerabilidad de día cero ........................................................................................ 263

Contramedidas predeterminadas en Office 2010 .............................................................................. 263

Configuración de los controles ActiveX .......................................................................................... 264

Configuración de complementos .................................................................................................... 265

Configuración de criptografía y cifrado ........................................................................................... 265

Configuración de prevención de ejecución de datos ...................................................................... 265

Configuración de firma digital ......................................................................................................... 265

Configuración de contenido externo ............................................................................................... 265

Configuración de Bloqueo de archivos ........................................................................................... 265

Configuración de Validación de documento de Office .................................................................... 266

Configuración de la complejidad de contraseñas ........................................................................... 266

Opciones de privacidad .................................................................................................................. 266

Configuración de la Vista protegida ................................................................................................ 267

Configuración de Documentos confiables ...................................................................................... 267

Configuración de ubicaciones de confianza ................................................................................... 267

Configuración de editores de confianza ......................................................................................... 267

Configuración de las macros de VBA ............................................................................................. 268

Vea también ....................................................................................................................................... 268

Planeación de la configuración de ubicaciones de confianza para Office 2010 ................................... 269

Acerca de la planeación de la configuración de ubicaciones de confianza ....................................... 269

Ubicaciones de confianza de Access 2010 .................................................................................... 270

Ubicaciones de confianza de Excel 2010 ....................................................................................... 270

Ubicaciones de confianza de PowerPoint 2010 ............................................................................. 270

Ubicaciones de confianza de Word 2010 ....................................................................................... 271

Implementación de ubicaciones de confianza ................................................................................... 271

Determinación de las aplicaciones que desea configurar .............................................................. 272

Determinación de las carpetas que se van a designar como ubicaciones de confianza ............... 272

Uso de variables de entorno para especificar ubicaciones de confianza ................................... 273

Especificación de carpetas web como ubicaciones de confianza............................................... 274

Determinación de la configuración del uso compartido y la seguridad de las carpetas ................. 274

Determinación de las restricciones para las ubicaciones de confianza ......................................... 275

Deshabilitación de Ubicaciones de confianza .................................................................................... 276

Vea también ....................................................................................................................................... 277

Planeación de la configuración de editores de confianza para Office 2010 ......................................... 278

Acerca de la planeación de la configuración de editores de confianza ............................................. 278

11

Obtención de certificados de editores conocidos............................................................................... 279

Determinación de los certificados que se deben agregar a la lista Editores de confianza ................ 279

Configuración relacionada con los editores de confianza .................................................................. 281

Vea también ....................................................................................................................................... 281

Planeación de la configuración de seguridad para complementos para Office 2010 ........................... 282

Acerca de la planeación de la configuración de los complementos .................................................. 282

Deshabilitar los complementos según la aplicación .......................................................................... 283

Requerir que los complementos de la aplicación estén firmados por un editor de confianza ........... 283

Deshabilitar las notificaciones para los complementos sin firmar...................................................... 284

Vea también ....................................................................................................................................... 284

Planeación de la configuración de seguridad para controles ActiveX para Office 2010 ....................... 285

Acerca de la planeación de la configuración de los controles ActiveX .............................................. 285

Deshabilitación de controles ActiveX ................................................................................................. 286

Cambio de la forma en que se inicializan los controles ActiveX ........................................................ 288

Configuración relacionada con los controles ActiveX ........................................................................ 290

Vea también ....................................................................................................................................... 290

Planeación de la configuración de seguridad de las macros de VBA para Office 2010 ....................... 291

Acerca de la planeación de la configuración de macros de VBA ...................................................... 291

Cambiar la configuración de las advertencias de seguridad de las macros de VBA ......................... 292

Deshabilitación de VBA ...................................................................................................................... 293

Cambiar el comportamiento de las macros de VBA en aplicaciones que se inician mediante

programación .................................................................................................................................. 293

Cambiar la forma en que se examinan las macros de VBA cifradas para detectar virus .................. 294

Configuración de las macros de VBA relacionada ............................................................................. 295

Vea también ....................................................................................................................................... 296

Planeación de la categorización de objetos COM para Office 2010 ..................................................... 297

Acerca de la categorización de objetos COM .................................................................................... 297

Configuración de seguridad de la directiva de grupo para la categorización de objetos COM ......... 297

Adición de la categorización de objetos COM al Registro ................................................................. 298

Planeación de la configuración de la Vista protegida para Office 2010 ................................................ 300

Acerca de la planeación de la configuración de la Vista protegida.................................................... 300

Comportamiento predeterminado de la Vista protegida ................................................................. 300

Cambiar el comportamiento de la Vista protegida .......................................................................... 301

Impedir la apertura de archivos en la Vista protegida ........................................................................ 302

Forzar la apertura de archivos en la Vista protegida ......................................................................... 302

Usar Bloqueo de archivos para forzar la apertura de archivos en la Vista protegida .................... 303

Usar la configuración de Validación de archivo de Office para forzar la apertura de archivos en la

Vista protegida ............................................................................................................................. 303

Agregar archivos a la lista de archivos no seguros ........................................................................... 304

12

Vea también ....................................................................................................................................... 304

Planeación de la configuración de Validación de documento de Office para Office 2010 .................... 305

Acerca de la planeación de la configuración de Validación de documento de Office ....................... 305

Desactivar Validación de documento de Office ................................................................................. 307

Cambiar el comportamiento de los documentos cuando se producen errores en la validación ....... 307

Desactivar la creación de informes de Validación de documento de Office ...................................... 308

Vea también ....................................................................................................................................... 309

Actualizaciones de los archivos de la plantilla administrativa (ADM, ADMX y ADML) y de la

Herramienta de personalización de Office del sistema Office 2007 .................................................. 310

Acerca de la planeación de la configuración de complejidad y longitud de contraseñas .................. 310

Exigir complejidad y longitud de contraseñas .................................................................................... 311

Determinar los requisitos de longitud mínima de contraseña ......................................................... 312

Determinar el nivel de reglas de contraseña .................................................................................. 312

Determinar el valor de tiempo de espera de dominio ..................................................................... 313

Opciones de complejidad y longitud de contraseñas relacionadas ................................................... 314

Vea también ....................................................................................................................................... 314

Planeación de la configuración de criptografía y cifrado para Office 2010 ........................................... 315

Acerca de las operaciones de criptografía y cifrado en Office 2010.................................................. 316

Configuración de criptografía y cifrado .............................................................................................. 316

Compatibilidad con versiones anteriores de Office ............................................................................ 319

Vea también ....................................................................................................................................... 320

Planeación de la configuración de la firma digital para Office 2010...................................................... 321

¿Qué es una firma digital? ................................................................................................................. 321

Logros de las firmas digitales ......................................................................................................... 321

Requisitos de las firmas digitales ................................................................................................... 322

Firmas digitales en el entorno empresarial ..................................................................................... 322

Problemas de compatibilidad .......................................................................................................... 323

Certificado digital: con firma personal o emitido por entidades de certificación ................................ 323

Certificados creados mediante una PKI corporativa ...................................................................... 324

Certificados comerciales ................................................................................................................. 324

Uso de las firmas digitales ................................................................................................................. 325

Firmas digitales con marca de tiempo ............................................................................................ 326

Configuración de firmas digitales .................................................................................................... 327

Planeación de opciones de privacidad para Office 2010 ...................................................................... 329

Acerca de la planeación de las opciones de privacidad .................................................................... 329

Supresión del cuadro de diálogo Microsoft Office 2010 .................................................................... 330

Configuración de opciones de privacidad .......................................................................................... 331

Opciones de privacidad relacionadas ................................................................................................ 332

Vea también ....................................................................................................................................... 333

13

Planeación de la configuración de bloqueo de archivos para Office 2010 ........................................... 334

Bloqueo de tipos de formato de archivo mediante el uso de la directiva de grupo o la herramienta

OCT ................................................................................................................................................. 334

Planeación de la configuración de bloqueo de archivos ................................................................ 334

Configuración de la directiva de grupo y la herramienta OCT ........................................................... 335

Cómo encontrar la configuración .................................................................................................... 335

Acerca de la opción ―Establecer comportamiento predeterminado de bloqueo de archivos" ........ 336

Configuración de Excel 2010 .......................................................................................................... 337

Configuración de PowerPoint 2010 ................................................................................................ 364

Configuración de Word 2010 .......................................................................................................... 373

Vea también ....................................................................................................................................... 392

Planeación de Information Rights Management en Office 2010 ........................................................... 394

Introducción a IRM ............................................................................................................................. 394

Funcionamiento de IRM en Office 2010 ............................................................................................. 395

Uso de IRM con un servidor RMS .................................................................................................. 395

Uso de IRM sin un servidor RMS local ........................................................................................... 397

Configuración de IRM para Office 2010 ............................................................................................. 397

Configuración del acceso al servidor RMS ..................................................................................... 397

Instalación del software de cliente de Rights Management ........................................................... 397

Definición e implementación de directivas de permisos ................................................................. 398

Derechos de permisos ................................................................................................................. 398

Grupos de permisos predefinidos ............................................................................................... 399

Permisos avanzados ................................................................................................................... 400

Implementación de plantillas de directiva de permisos ............................................................... 400

Configuración de opciones de IRM para Office 2010 ........................................................................ 401

Configuración de IRM para Outlook 2010 ...................................................................................... 401

Opciones de clave del Registro de IRM en Office 2010 ................................................................. 402

Configuración de opciones de IRM para Outlook 2010 ..................................................................... 405

Configuración de IRM en Outlook 2010 .......................................................................................... 405

Opciones de clave del Registro de IRM de Outlook 2010 .............................................................. 406

Vea también ....................................................................................................................................... 407

Security articles for end users (Office 2010) ......................................................................................... 408

Overview ............................................................................................................................................. 408

New Security Features ....................................................................................................................... 408

Outlook ............................................................................................................................................... 409

Access, Excel, PowerPoint, Visio, and Word ..................................................................................... 409

Access only ........................................................................................................................................ 410

Planeación de la directiva de grupo para Office 2010 ........................................................................... 412

Introducción a la directiva de grupo para Office 2010 ........................................................................... 413

Directiva de grupo local y basada en Active Directory ....................................................................... 413

14

Procesamiento de directivas de grupo ............................................................................................... 414

Directivas heredadas ................................................................................................................... 415

Procesamiento sincrónico y asincrónico ..................................................................................... 415

Característica para la optimización del inicio de sesión rápido ................................................... 416

Procesamiento de vínculos de baja velocidad ............................................................................ 416

Intervalo de actualización de la directiva de grupo ..................................................................... 416

Desencadenar una actualización de la directiva de grupo .......................................................... 416

Cambio del modo en el que la directiva de grupo procesa los GPO ................................................. 417

Cambiar el orden de vínculos ......................................................................................................... 417

Bloquear la herencia ....................................................................................................................... 417

Exigir un vínculo de GPO ................................................................................................................ 418

Deshabilitar un vínculo de GPO...................................................................................................... 418

Usar filtrado de seguridad ............................................................................................................... 418

Uso del filtrado de Instrumental de administración de Windows .................................................... 419

Usar procesamiento de bucle invertido .......................................................................................... 419

Plantillas administrativas .................................................................................................................... 420

Archivos de plantillas administrativas .......................................................................................... 420

Archivos de plantillas administrativas para Office 2010 .............................................................. 421

Directivas verdaderas y preferencias de usuario ............................................................................... 422

Directivas verdaderas ..................................................................................................................... 422

Preferencias .................................................................................................................................... 423

Herramientas de administración de directivas de grupo .................................................................... 423

Consola de administración de directivas de grupo ......................................................................... 423

Editor de objetos de directiva de grupo .......................................................................................... 424

Requisitos del sistema para GPMC y el Editor de objetos de directiva de grupo .......................... 425

Herramienta de personalización de Office y directiva de grupo ........................................................ 426

Vea también ....................................................................................................................................... 426

Planeación para directiva de grupo en Office 2010 .............................................................................. 427

Planeación de directiva de grupo ....................................................................................................... 427

Definición de objetivos empresariales y requisitos de seguridad ...................................................... 427

Evaluación del entorno actual ............................................................................................................ 428

Diseño de configuraciones administradas sobre la base de requisitos empresariales y de seguridad

........................................................................................................................................................ 429

Determinación del ámbito de aplicación ............................................................................................ 430

Prueba y almacenamiento provisional de implementaciones de la directiva de grupo ..................... 430

Implicación de las partes interesadas clave ....................................................................................... 431

Vea también ....................................................................................................................................... 431

FAQ: Group Policy (Office 2010) ........................................................................................................... 433

Q: When should I use Group Policy instead of Office Configuration Tool (OCT)? ............................ 433

Q: Where can I find a list of Group Policies that are available for Office 2010? ................................ 433

15

Q: What is the difference between the two workbooks

Office2010GroupPolicyAndOCTSettings_Reference.xls and

Office2010GroupPolicyAndOCTSettings.xls? ................................................................................ 433

Q: What is the difference between .adm, .admx, and .adml administrative template files? .............. 434

Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must I download

the 2007 Office system template files separately? ......................................................................... 434

Q: How do I install the Office 2010 Group Policy templates? ............................................................ 434

Q: How can I map a specific UI element in Office 2010 to a Group Policy setting? .......................... 435

Q: How can I use Group Policy to disable commands and menu items? .......................................... 435

Q. Why does Microsoft not support the use of Group Policy Software Installation to deploy Office

2010? .............................................................................................................................................. 436

Q. What are the advantages and limitations of deploying Office 2010 using Group Policy computer

startup scripts? ................................................................................................................................ 436

Downloadable book: Group Policy for Office 2010 ................................................................................ 438

Planeación de implementación en varios idiomas de Office 2010 ........................................................ 439

Planeación del programa de instalación ............................................................................................ 439

Descripción de la lógica del programa de instalación del idioma de la interfaz de usuario del shell

..................................................................................................................................................... 440

Planeación de personalizaciones ....................................................................................................... 441

Métodos para personalizar la configuración de idioma .................................................................. 442

Permitir que los usuarios vean nuevas configuraciones de idioma la primera vez ........................ 443

Personalización de la configuración específica de idioma relacionada con la configuración regional

del usuario ................................................................................................................................... 443

Planeación de herramientas de corrección ........................................................................................ 444

Determinación del método de implementación de las herramientas de corrección ....................... 445

Personalización del programa de instalación para Office Proofing Tools Kit 2010 ........................ 446

Sintaxis ........................................................................................................................................ 446

Atributos de OptionState ............................................................................................................. 446

Ejemplo del archivo Config.xml para Office 2010 Proofing Tools Kit .......................................... 447

Almacenamiento previo en la memoria caché del origen de instalación local para Office Proofing

Tools Kit 2010 .............................................................................................................................. 449

Vea también ....................................................................................................................................... 449

Planeación de virtualización para Office 2010 ...................................................................................... 450

Introducción a la virtualización para implementar Office 2010 .............................................................. 451

Acerca de la virtualización .................................................................................................................. 451

Tipos y tecnologías de virtualización ................................................................................................. 452

Escritorios, presentaciones, aplicaciones ....................................................................................... 452

Virtualización de aplicaciones ..................................................................................................... 453

Métodos de entrega de la virtualización ............................................................................................. 453

Métodos de entrega ........................................................................................................................ 454

16

Cambios y actualizaciones de la virtualización .................................................................................. 455

Mejoras de SoftGrid ........................................................................................................................ 456

Arquitectura de cliente de la virtualización de aplicaciones ............................................................... 457

Vea también ....................................................................................................................................... 457

Métodos para implementar Office 2010 mediante Application Virtualization ........................................ 459

Métodos de implementación .............................................................................................................. 459

Vea también ....................................................................................................................................... 459

Paquetes de aplicación de virtualización de aplicaciones ..................................................................... 460

Secuenciador de virtualización de aplicaciones................................................................................. 460

Paquetes de virtualización de aplicaciones ....................................................................................... 460

Creación de un paquete del sistema Office 2010 .............................................................................. 461

Creación de dependencias de aplicación mediante Dynamic Suite Composition ............................. 473

Vea también ....................................................................................................................................... 473

Planeación de Servicios de Escritorio remoto (Terminal Services)....................................................... 474

Plan para implementar Office 2010 en un entorno de Servicios de Escritorio remoto (Terminal Services)

............................................................................................................................................................ 475

Planeación de un entorno de Servicios de Escritorio remoto ............................................................ 475

Evaluación de requisitos de licencia ............................................................................................... 475

Evaluación de requisitos de software ............................................................................................. 475

Requisitos del servidor .................................................................................................................... 476

Requisitos de cliente ....................................................................................................................... 477

Evaluación de instrucciones y procedimientos recomendados ...................................................... 477

Único punto de error .................................................................................................................... 477

Configuración del servidor de host de sesión de Escritorio remoto ................................................... 478

Deshabilitado frente a Ausente ....................................................................................................... 478

Personalización de la instalación de Office 2010............................................................................... 478

Instalación de Office 2010 en un equipo habilitado para Servicios de Escritorio remoto .................. 479

Instalación manual de Office 2010 ................................................................................................. 480

Instalación automatizada de Office 2010 .................................................................................... 480

Vea también ....................................................................................................................................... 482

Personalizaciones de instalación de Office 2010 relacionadas con Servicios de Escritorio remoto

(Terminal Services) ............................................................................................................................ 483

Instalación para un primer uso ........................................................................................................... 483

Parpadeo de pantalla ......................................................................................................................... 483

TSAbsent y TSDisabled ..................................................................................................................... 483

Vea también ....................................................................................................................................... 484

Planeación de la accesibilidad en Office 2010 ...................................................................................... 485

Aumentar la visibilidad de las infracciones ........................................................................................ 485

Controlar la información que genera el comprobador ........................................................................ 486

17

Valores de configuración de la directiva de grupo para Excel 2010............................................... 486

Valores de configuración de la directiva de grupo para PowerPoint 2010 ..................................... 488

Valores de configuración de la directiva de grupo para Word 2010 ............................................... 491

Vea también ....................................................................................................................................... 496

Planeación de la activación por volumen de Office 2010 ...................................................................... 497

Vea también ....................................................................................................................................... 498

Introducción a la activación por volumen para Office 2010 ................................................................... 499

Descripción general de las licencias por volumen ............................................................................. 499

Cambios en la directiva de activación ............................................................................................ 500

¿Por qué es necesaria la activación? ............................................................................................. 500

Privacidad ....................................................................................................................................... 500

Tecnologías de activación de Office .................................................................................................. 501

Servicio de administración de claves (KMS) .................................................................................. 501

Clientes de KMS de Office 2010 ................................................................................................. 502

Clave de activación múltiple (MAK) ................................................................................................ 502

Claves de producto de licencia por volumen .................................................................................. 503

Vea también ....................................................................................................................................... 503

Planeación de activación por volumen de Office 2010 ......................................................................... 504

Planeación de una implementación ................................................................................................... 504

Revisión de los métodos de activación .............................................................................................. 505

Servicio de administración de claves (KMS) .................................................................................. 506

Publicación del servicio KMS ...................................................................................................... 507

Detección de clientes de KMS..................................................................................................... 507

Umbrales de activación de KMS ................................................................................................. 508

Renovación de la activación de KMS .......................................................................................... 508

Usar KMS para equipos que ejecutan productos de cliente de Office 2010 y Windows ............ 508

Clave de activación múltiple (MAK) ................................................................................................ 509

Arquitectura de MAK ................................................................................................................... 509

VAMT 2.0 ..................................................................................................................................... 510

Planeación de una implementación de KMS ..................................................................................... 510

Planeación de la configuración del servidor DNS........................................................................... 511

Activación del host KMS ................................................................................................................. 511

Preparación de clientes de KMS .................................................................................................... 511

Activación de un usuario estándar .................................................................................................. 512

Planeación de una activación MAK .................................................................................................... 512

No hay compatibilidad con el servidor proxy autenticado .............................................................. 512

Vea también ....................................................................................................................................... 512

Planeación de la activación independiente de MAK de Office 2010 ..................................................... 514

Introducción a la activación independiente de MAK .......................................................................... 514

Ejemplo: Oficina de ventas remota que tiene equipos portátiles aislados ..................................... 514

18

Ejemplo: Una organización pequeña con los equipos de escritorio conectados a Internet y los

equipos portátiles aislados .......................................................................................................... 515

Planeación y evaluación de la configuración y el entorno de Office 2010 ......................................... 516

Obtención de claves de productos ..................................................................................................... 517

Pasos para la activación independiente de MAK ............................................................................... 517

Pasos para la administración de VAMT ............................................................................................. 517

Vea también ....................................................................................................................................... 517

Planeación de activación de proxy de MAK de Office 2010 .................................................................. 518

Introducción a la activación de proxy de MAK ................................................................................... 518

Ejemplo: organización de tamaño mediano que cuenta con equipos de escritorio conectados a

Internet y equipos portátiles aislados .......................................................................................... 518

Planeación y evaluación de la configuración y el entorno de Office 2010 ......................................... 519

Obtención de claves de productos ..................................................................................................... 520

Pasos para la activación de proxy de MAK ........................................................................................ 520

Pasos para la administración de VAMT ............................................................................................. 520

Vea también ....................................................................................................................................... 521

Planeación de la activación mediante KMS de Office 2010 .................................................................. 522

Introducción a la activación de KMS .................................................................................................. 522

Ejemplo: Organización de tamaño mediano a grande que tiene equipos de escritorio y portátiles

corporativos conectados .............................................................................................................. 522

Planeación y evaluación de la configuración y el entorno de Office 2010 ......................................... 523

Obtención de claves de productos ..................................................................................................... 523

Instalación de KMS en el equipo host ................................................................................................ 524

Pasos para la activación de KMS ...................................................................................................... 524

Pasos para la administración de VAMT ............................................................................................. 524

Vea también ....................................................................................................................................... 525

Escenario: Red principal: activación mediante KMS de Office 2010 .................................................... 526

Red principal que tiene 50 o más equipos ......................................................................................... 526

Consideraciones ................................................................................................................................. 526

Vea también ....................................................................................................................................... 527

Escenario: Red segura: activación mediante KMS o MAK de Office 2010 ........................................... 528

Red segura ......................................................................................................................................... 528

Consideraciones ................................................................................................................................. 529

Vea también ....................................................................................................................................... 529

Escenario: Equipos móviles o desconectados: activación mediante KMS o MAK de Office 2010 ....... 530

Redes móviles o desconectadas ....................................................................................................... 530

Consideraciones ................................................................................................................................. 531

Vea también ....................................................................................................................................... 531

Escenario: Laboratorio de pruebas o desarrollo: activación mediante KMS o MAK de Office 2010 .... 532

19

Red de laboratorio de pruebas o desarrollo ....................................................................................... 532

Consideraciones ................................................................................................................................. 533

Vea también ....................................................................................................................................... 533

Preguntas más frecuentes: Activación por volumen de Office 2010 ..................................................... 534

Introducción a las preguntas más frecuentes sobre la activación por volumen ................................ 534

Preguntas más frecuentes sobre el Servicio de administración de claves (KMS) ............................. 539

Preguntas más frecuentes sobre la clave de activación múltiple (MAK) ........................................... 543

Preguntas más frecuentes sobre la Volume Activation Management Tool (VAMT) .......................... 546

Preguntas más frecuentes sobre las claves de producto .................................................................. 548

Vea también ....................................................................................................................................... 550

20

Cómo obtener ayuda

Se ha hecho todo lo posible para garantizar la máxima precisión en este libro. Este contenido también

está disponible en línea en la biblioteca TechNet de Office System, por lo que, si tuviera algún

problemas, puede comprobar si hay actualizaciones en:

http://technet.microsoft.com/es-es/office/bb267342

Si no encuentra la respuesta en nuestros contenidos en línea, puede enviar un mensaje de correo

electrónico al equipo de contenidos de Microsoft Office System and Servers a la dirección de correo

electrónico:

[email protected]

Si tiene alguna pregunta acerca de los productos de Microsoft Office, y no acerca del contenido de este

libro, realice una búsqueda en Ayuda y soporte técnico de Microsoft o en Microsoft Knowledge Base

en:

http://support.microsoft.com/?ln=es-es

21

Planeación de la implementación de Office 2010

En esta sección se proporciona una introducción a la arquitectura del programa de instalación para

Office 2010 e información acerca de cómo planear configuraciones para equipos de escritorio,

seguridad y aplicaciones, incluidas Microsoft Access 2010, Microsoft Excel 2010 y Microsoft Outlook

2010. También se proporciona información sobre la planeación para la migración y la actualización

desde versiones de Office anteriores y sobre la planeación para la virtualización y Servicios de

Escritorio remoto.

En esta sección:

Artículo Descripción

Introducción a la arquitectura de instalación de

Office 2010

Proporciona una introducción a la arquitectura del

programa de instalación de Office 2010, la

secuencia de eventos del programa de

instalación, el diseño independiente del idioma y

la implementación de varios idiomas, los métodos

de personalización, el origen de instalación local

obligatorio y el proceso de actualización.

Planeación de una estrategia de migración y

actualización para Office 2010

Proporciona información acerca de los

procedimientos para planear la instalación de

Conjuntos de aplicaciones de Microsoft Office

2010 y para migrar los datos de usuario, como la

configuración de usuario y de equipos, y

documentos creados a partir de las versiones

previamente instaladas de Microsoft Office.

Planeación de configuraciones de escritorio para

Office 2010

Proporciona información e instrucciones sobre los

elementos que se deben tener en cuenta antes de

implementar Office 2010.

Planeación de la activación por volumen de Office

2010

Proporciona información general sobre las

licencias por volumen de Microsoft y tecnologías

de activación de Office para Office 2010 y

describe los procedimientos para planear la

activación por volumen.

22

Introducción a la arquitectura de instalación de Office 2010

La arquitectura básica de instalación de Microsoft Office 2010 es la misma que la arquitectura que se

incluyó en 2007 Microsoft Office system. Se diseñó para simplificar todos los aspectos de la

instalación, la personalización y el mantenimiento de Office. El programa de instalación unifica y

administra todo el proceso de instalación. Esto incluye la personalización de la configuración de Office

de los usuarios, la implementación de varios idiomas a la vez y la aplicación de actualizaciones de

software en las nuevas instalaciones. Este artículo contiene una introducción a la arquitectura de

instalación, la secuencia de eventos del programa de instalación, el diseño independiente del idioma y

la implementación de varios idiomas, los métodos de personalización, el origen de instalación local

obligatorio y el proceso de actualización.

La arquitectura de instalación ayuda a los administradores a administrar áreas como las siguientes de

forma más eficaz:

Proceso de implementación para optimizar la instalación de Office en el entorno.

Personalización de Office para optimizar la configuración en los equipos de los usuarios.

Implementación de características específicas del idioma para usuarios de oficinas de todo el

mundo.

Implementación de Office para optimizar el futuro mantenimiento, incluidas las actualizaciones de

software.

En las versiones de Office anteriores a 2007 Office System, se incluía un solo producto de Office,

como Microsoft Office Standard, en un único archivo de Windows Installer (MSI). Un archivo MSI es

una base de datos relacional que Windows Installer usa para instalar un producto. Como sucede con

2007 Office System, los productos de Office 2010 constan de varios archivos MSI y ningún archivo MSI

individual representa un producto completo. Se combina un paquete principal independiente del idioma

(archivo MSI) con uno o más paquetes específicos del idioma para obtener un producto completo. Por

ejemplo, un producto de Office como Microsoft Office Professional Plus 2010 consta de un paquete

principal más uno o varios paquetes específicos del idioma. El programa de instalación ensambla los

paquetes individuales, realiza una instalación correcta y controla las tareas de personalización y

mantenimiento durante y después de la instalación de Office en los equipos de los usuarios.

Office 2010 incluye versiones de 64 bits nativas de productos de Office para admitir procesadores de

64 bits, que se están convirtiendo rápidamente en los procesadores estándares para diversos

sistemas, desde servidores hasta equipos de escritorio. Office 2010 también admite aplicaciones de

Office 2010 de 32 bits que se ejecutan en sistemas operativos de Windows de 64 bits con Windows-

32-on-Windows-64 (WOW64). WOW64 es el emulador x86 que permite que las aplicaciones basadas

en Windows de 32 bits se ejecuten sin ningún problema en Windows de 64 bits. Office 2010 permite a

los usuarios continuar usando los complementos de terceros para Office que son, principalmente, de

32 bits porque no hay versiones de 64 bits para muchos complementos. Proporcionar la compatibilidad

23

para que Office 2010 de 32 bits se ejecute en sistemas operativos de 64 bits evita que los

complementos de 32 bits se bloqueen. Para obtener más información sobre las ediciones de 32 bits de

Office 2010, vea Ediciones de 64 bits de Office 2010.

En este artículo:

Proceso de instalación

Diseño independiente del idioma

Modelo de personalización simplificado

Origen de instalación local obligatorio

Proceso de actualización consolidado

Proceso de instalación Normalmente, el primer paso de una instalación corporativa de Office es crear un punto de instalación

de red, que es una tarea tan sencilla como copiar todos los archivos y carpetas del CD del producto de

Office en una ubicación de red compartida. El punto de instalación de red contiene, como mínimo, el

paquete básico independiente de idioma y las carpetas específicas de un idioma. Este punto de

instalación es el origen para todos los usuarios que instalen Office.

En el escenario más sencillo, se implementa un producto de Office desde el punto de instalación de

red con una versión de idioma y un único conjunto de personalizaciones para todos los usuarios. El

programa de instalación controla este escenario automáticamente. Si implementa varios productos o

idiomas, puede agregarlos al mismo punto de instalación de red y especificar exactamente qué

productos e idiomas incluir en la instalación. En todos estos escenarios, el programa de instalación

realiza las mismas tareas para ensamblar el conjunto correcto de archivos MSI y llevar a cabo la

instalación.

Office 2010 no permite crear un punto de instalación administrativa mediante la ejecución del

programa de instalación con la opción de línea de comandos /a para extraer los archivos de

origen comprimidos, como se podía hacer con las versiones de Office anteriores a 2007 Office

System. Ahora, todas las instalaciones se realizan desde el origen comprimido.

En esta sección:

Secuencia de eventos del programa de instalación

Inclusión de más de un producto en el punto de instalación

Ejecución interactiva del programa de instalación

Secuencia de eventos del programa de instalación

La secuencia básica de eventos del programa de instalación es la siguiente y se aplica en el mismo

orden en todos los escenarios de implementación:

1. Ejecución del programa de instalación

Nota:

24

2. Comprobación de requisitos previos

3. Lectura de datos XML

4. Creación del árbol de características

5. Creación de un origen de instalación local en el equipo del usuario

6. Instalación de Office

7. Aplicación del archivo de personalización

8. Aplicación de las actualizaciones de software

Ejecución del programa de instalación

Setup.exe es el programa que inicia todos los mecanismos del proceso de instalación. Se encuentra en

la raíz del punto de instalación de red. Debe ejecutar el programa de instalación una vez por cada

producto de Office que desee instalar. Cuando se ejecuta, el programa de instalación busca en el

punto de instalación de red el producto de Office para instalarlo. Si en el punto de instalación hay más

de un producto de Office, el programa de instalación permite al usuario seleccionar qué productos

instalar.

Para omitir el proceso de selección y determinar qué producto de Office se va a instalar, Setup.exe

debe apuntar al archivo Config.xml de la carpeta de un producto principal. Por ejemplo, si desea

instalar Microsoft Office Professional Plus 2010, puede usar la siguiente línea de comandos:

\\server\share\Office14ProPlus\setup.exe /config

\\server\share\Office14ProPlus\Pro.WW\Config.xml

donde Office14ProPlus es la raíz del punto de instalación de la red.

En las versiones de Office anteriores a 2007 Office System, Setup.exe llamaba a Windows Installer

(Msiexec.exe) para realizar la instalación. Aunque el programa de instalación sigue usando Windows

Installer, omite el programa ejecutable de Windows Installer. La línea de comandos Msiexec.exe no se

puede usar para instalar Office 2010 (o 2007 Office System).

Esta versión de Setup.exe reconoce solo determinadas opciones de la línea de comandos.

Para obtener más información, vea Setup command-line options for Office 2010.

Comprobación de requisitos previos

Cuando se inicia, el programa de instalación comprueba si se cumplen los requisitos previos de

instalación. Esto incluye los requisitos mínimos del sistema operativo y los derechos administrativos. El

usuario debe ser administrador del equipo cliente para instalar Office o usar una herramienta como

Microsoft Systems Management Server (SMS) o Microsoft System Center Configuration Manager 2007

para ejecutar la instalación con permisos elevados.

Al ejecutar Setup.exe desde la carpeta x64, el programa de instalación determina si hay aplicaciones

de Office de 32 bits instaladas. Si el programa de instalación detecta este tipo de aplicaciones, muestra

un mensaje de error que informa a los usuarios que deben desinstalar primero todas las aplicaciones

Nota:

25

de Office de 32 bits si desean continuar con la instalación de Office 2010 de 64 bits. El error enumera

las aplicaciones de Office de 32 bits instaladas. Si el programa de instalación no detecta aplicaciones

de Office de 32 bits, instala la edición de 64 bits de Office 2010.

Al ejecutar Setup.exe desde la carpeta x32, el programa de instalación determina si hay aplicaciones

de 64 bits de Office 2010 instaladas. Si el programa de instalación detecta Office 2010 de 64 bits,

muestra un mensaje de error y se bloquea la instalación. Si el programa de instalación no detecta

Office 2010 de 64 bits, instala la edición de 32 bits de Office 2010. Para obtener más información, vea

Proceso de instalación de 64 bits en Ediciones de 64 bits de Office 2010.

Para instalar Office en equipos donde los usuarios carecen de permisos administrativos, se

debe ejecutar el programa de instalación en un contexto que ofrezca permisos administrativos.

Después de instalar Office, los usuarios que carecen de permisos administrativos pueden

ejecutar todas las características instaladas. Esto incluye instalar características a petición.

Por ejemplo, en organizaciones en las que los usuarios no son administradores de sus

equipos, los administradores pueden usar los siguientes métodos para ofrecer los permisos

apropiados al programa de instalación de Office:

Lectura de datos XML

El programa de instalación recopila información acerca de cada paquete del punto de instalación,

recopila la configuración predeterminada para la instalación e incorpora las personalizaciones que se

especifiquen. Toda esta información se incluye en forma de datos XML de varios orígenes:

Archivos Setup.xml y Paquete.xml de cada paquete. Cada carpeta del punto de instalación de

red (carpeta del paquete principal independiente del idioma y carpeta de cada paquete específico

del idioma) contiene un archivo Setup.xml y un archivo Paquete.xml (por ejemplo, ProPlusWW.xml

para Microsoft Office Professional Plus 2010). La información de estos archivos permite que el

programa de instalación haga lo siguiente:

Identificar un producto y los idiomas disponibles para dicho producto.

Combinar elementos independientes del idioma con elementos específicos de idioma para

crear características completas.

Crear un árbol de características consolidado.

Recopilar el conjunto de archivos MSI necesarios para la instalación.

Los archivos Setup.xml y Paquete.xml están firmados y no se pueden modificar. Si se

modifican, se producirá un error en el programa de instalación.

Archivo de personalización del programa de instalación. En una fase inicial del proceso de

instalación, el programa de instalación determina si se ha especificado un archivo de

personalización del programa de instalación (archivo .msp) para el producto que se va a instalar. El

Nota

Nota:

26

archivo .msp de personalización del programa de instalación se crea cuando los administradores

usan la Herramienta de personalización de Office (OCT) para personalizar una instalación de

Office 2010. OCT forma parte del programa de instalación y es la herramienta recomendada para

la mayoría de las personalizaciones. El archivo de personalización contiene todas las

modificaciones especificadas para la instalación. Estas modificaciones incluyen las

personalizaciones que controlan el proceso de instalación.

La herramienta OCT está disponible en las versiones de licencia por volumen de Office 2010. Para

determinar si la instalación de Office 2010 es una edición de licencias por volumen, compruebe el

disco de instalación de Office 2010 para ver si contiene una carpeta denominada Admin. Si existe

dicha carpeta, el disco es una edición de licencia por volumen; si no existe, es una edición

comercial.

Si no se especifica ningún archivo de personalización en la línea de comandos ni en el archivo

Config.xml, el programa de instalación busca en la carpeta Actualizaciones del punto de instalación

un archivo de personalización específico para el producto que se va a instalar. De forma

predeterminada, la carpeta Actualizaciones se incluye en el punto de instalación. En la mayoría de

los casos, es la ubicación recomendada para almacenar un archivo de personalización .msp del

programa de instalación y las actualizaciones de software para todos los productos de Office

incluidos en el punto de instalación.

Si tiene previsto implementar varios archivos de personalización del programa de instalación

(archivos .msp), puede colocar solo un archivo .msp de personalización por cada producto de

Office 2010 que vaya a instalar en la carpeta Actualizaciones para una instalación inicial. En la

carpeta Actualizaciones, solo se admite un archivo .msp de personalización (revisión) por cada

de producto de Office 2010 que va a instalar. Debe implementar el resto de los archivos .msp

de personalización para un producto una vez finalizada la instalación de Office.

Si tiene previsto implementar varios productos de Office 2010, como Microsoft Office

Professional Plus 2010 y Microsoft Visio Professional 2010, puede incluir un archivo .msp de

personalización para Office Professional Plus 2010 y uno para Visio Professional 2010 en la

carpeta Actualizaciones. Los archivos .msp de personalización que coloca en la carpeta

Actualizaciones se implementarán primero. Por tanto, deben incluir las personalizaciones del

programa de instalación que no puedan cambiarse tras la instalación, por ejemplo, la ubicación

de la instalación.

Si va a implementar una instalación inicial de Office 2010 y desea implementar también

actualizaciones de software de Office 2010, como Service Packs y revisiones, el programa de

instalación puede aplicar las actualizaciones del producto como parte del proceso de

instalación. Puede colocar las actualizaciones del producto de Office 2010 en la carpeta

Actualizaciones. Si esta carpeta incluye un archivo .msp de actualización del programa de

instalación y actualizaciones del producto, el programa de instalación solo incorpora el archivo

.msp de personalización del programa de instalación en la instalación inicial y las

actualizaciones del producto se aplican una vez finalizada la instalación.

Importante

27

El programa de instalación usa los datos XML anexados del archivo de personalización para

determinar cómo instalar el producto; por ejemplo, si se va a ejecutar en modo silencioso o qué

características se van a mostrar en el árbol de características. La configuración de un archivo de

personalización sobrescribe la configuración predeterminada de los archivos Setup.xml y

Paquete.xml.

Para obtener más información acerca de los archivos de personalización del programa de

instalación, vea Modelo de personalización simplificado. Para obtener información acerca del uso

de la Herramienta de personalización de Office (OCT), vea Office Customization Tool in Office

2010.

Archivo Config.xml Cada carpeta de producto principal contiene un archivo Config.xml que indica

al programa de instalación que instale el producto. El archivo Config.xml se puede modificar para

personalizar el proceso de instalación. Por ejemplo, puede usar elementos de Config.xml para

especificar qué productos o idiomas se deben incluir en la instalación. La configuración de

Config.xml tiene prioridad sobre la configuración de un archivo de personalización y la

configuración predeterminada incluida en los archivos Setup.xml y Paquete.xml.

Para obtener más información acerca de cómo y cuándo editar Config.xml, vea Config.xml file in

Office 2010.

Creación del árbol de características

El programa de instalación usa la información de los archivos XML para crear un solo árbol de

características que contiene todas las características y aplicaciones disponibles en el producto. Para

ver el árbol de características y especificar qué aplicaciones y características se deben instalar en los

equipos de los usuarios, se usa la Herramienta de personalización de Office. Si permite que los

usuarios ejecuten el programa de instalación de forma interactiva, pueden ver el árbol de

características con las modificaciones en la interfaz de usuario del programa de instalación.

Para obtener más información acerca de cómo especificar qué características de Office se van a

instalar, vea Configuración de los estados de instalación de características para Office 2010.

Creación de un origen de instalación local en el equipo del usuario

El programa de instalación llama a un programa denominado Motor de origen de Office (Ose.exe)

para crear el origen de instalación local (LIS) requerido en el equipo del usuario. Para crear el origen

de instalación local, el programa de instalación copia archivos del punto de instalación en una carpeta

oculta del equipo del usuario. La ubicación predeterminada es \MSOCache\All Users en la raíz de la

unidad en la que se instala Office. A continuación, el programa de instalación usa Windows Installer

para instalar Office desde este origen de instalación local.

El origen de instalación local ofrece varias ventajas importantes:

Una vez que se ha instalado Office, el programa de instalación puede reparar, volver a instalar o

agregar características de Office mediante el origen local.

Es menos probable que a los usuarios que apliquen actualizaciones de software se les solicite un

origen de red o un CD-ROM dado que hay un origen de instalación disponible localmente.

28

Puede implementar el origen de instalación local de antemano y desencadenar la instalación de

Office en los equipos de los usuarios posteriormente para reducir la carga en la red. En este

escenario, puede incluso ejecutar el programa de instalación desde el origen de instalación local

para que los usuarios puedan completar la instalación de Office sin conexión de red.

Para obtener más información acerca del origen de instalación local, vea Origen de instalación local

obligatorio.

Instalación de Office

Cuando se inicia la instalación, el programa de instalación comprueba si hay espacio en disco

suficiente y las dependencias de características; a continuación, llama a Windows Installer para instalar

el conjunto correcto de paquetes (archivos MSI) en el equipo del usuario desde el origen de instalación

local. El programa de instalación usa los datos XML descritos anteriormente para determinar qué

conjunto de archivos MSI se debe incluir. La barra de progreso que el programa de instalación muestra

a los usuarios durante la instalación tiene en cuenta todo el proceso de instalación. Esto incluye la

aplicación de personalizaciones y actualizaciones de software de la carpeta de actualizaciones.

Aunque el programa de instalación usa Windows Installer para instalar Office, Windows

Installer por sí solo no puede instalar los archivos MSI individuales sin el programa de

instalación.

Aplicación del archivo de personalización

Durante el proceso de instalación, el programa de instalación aplica el archivo de personalización a la

configuración del usuario. El resultado es similar al del proceso de aplicación de una transformación de

Windows Installer (archivo MST) en las versiones anteriores de Office: las personalizaciones se

convierten en la configuración predeterminada para los usuarios. Además de los datos XML que

personalizan el proceso de instalación, el archivo de personalización puede incluir la configuración de

usuario predeterminada, los estados de instalación de características, los perfiles de Microsoft Outlook

y otras modificaciones en la configuración del usuario.

Los archivos de personalización son específicos del producto. El programa de instalación solo aplica

los archivos relevantes para el producto que se va a instalar.

Si planea implementar varias revisiones .msp de personalización del programa de instalación,

puede incluir solo un archivo .msp de personalización del programa de instalación por cada

producto de Office 2010 en la carpeta Actualizaciones para una instalación inicial. Debe

implementar el resto de los archivos .msp de personalización una vez finalizada la instalación

de Office. Como se ha mencionado anteriormente, en la carpeta Actualizaciones solo se

admite una personalización por cada revisión de producto. El archivo .msp de personalización

que incluye en la carpeta Actualizaciones se implementará primero, por lo que éste debe incluir

Nota:

Nota:

29

todas las personalizaciones del programa de instalación que no puedan cambiarse después de

la instalación (por ejemplo, la ubicación de la instalación).

Si crea configuraciones diferentes para distintos grupos de usuarios, recomendamos almacenar los

archivos de personalización en otra ubicación y, a continuación, usar la opción /adminfile de la línea

de comandos del programa de instalación para especificar el archivo que desee. Por ejemplo:

\\server\share\Office14\setup.exe /adminfile \\server\share\Office14\MyUpdates\Engineering.msp

donde Office14 es la raíz del punto de instalación de la red.

Si almacena previamente en la memoria caché el origen de instalación local, el programa de

instalación copia la carpeta de actualizaciones del punto de instalación de red en el origen de

instalación local. De esta forma, las personalizaciones se pueden incluir en escenarios de

instalación sin conexión. Éste es el único caso en que el programa de instalación almacena en

la memoria caché el archivo de personalización en el equipo local antes de la instalación. Para

obtener más información, vea Almacenamiento previo en la memoria caché del origen de

instalación local para Office 2010.

Aplicación de las actualizaciones de software

Al final del proceso de instalación, el programa de instalación comprueba si en la carpeta de

actualizaciones del punto de instalación hay actualizaciones de software (archivos msp). A diferencia

de los archivos de personalización del programa de instalación que se crean con la Herramienta de

personalización de Office, las actualizaciones de software son distribuidas por Microsoft para mejorar

el producto.

Si va a implementar Office para los usuarios y además debe implementar un conjunto de

actualizaciones de software, el programa de instalación puede aplicar las actualizaciones como parte

del proceso de instalación inicial. La valoración del espacio en disco necesario y la barra de progreso

tienen en cuenta este paso del proceso de instalación. Desde el punto de vista del usuario, todo el

proceso es un único evento. Este modelo conserva el punto de instalación original y permite

proporcionar a los nuevos usuarios la versión más actualizada del producto.

La carpeta Actualizaciones se usa solo para instalaciones iniciales o nuevas de Office 2010. La

carpeta Actualizaciones puede contener solo una revisión .msp de personalización del

programa de instalación y varios Service Pack y revisiones solo en formato .msp.

Para obtener más información acerca del proceso de actualización de software, vea Proceso de

actualización consolidado.

Inclusión de más de un producto en el punto de instalación

Si el punto de instalación de red contiene más de un producto de Office 2010, el programa de

instalación busca los archivos Config.xml y Setup.xml en todas las carpetas y subcarpetas y, a

continuación, pide al usuario que seleccione un producto para instalarlo.

Nota:

Nota:

30

Si va a instalar más de un producto de Office, resulta más eficaz almacenar todos los productos en el

mismo punto de instalación y, a continuación, personalizar el programa de instalación para instalar un

producto de Office específico en los equipos de los usuarios.

Si copia varios productos de Office en el mismo punto de instalación, es posible que se le pida

que sobrescriba los archivos del programa de instalación compartidos. Puesto que estos

archivos se incluyen en todos los productos de Office 2010, no es necesario volver a copiar

ninguna de las carpetas duplicadas. Este eficaz diseño permite ahorrar espacio y garantiza la

coherencia al crear y replicar puntos de instalación de red.

Ejecución interactiva del programa de instalación

Puede ejecutar la instalación en modo silencioso para que los usuarios vean una parte mínima del

proceso o no vean el proceso. Sin embargo, si permite a los usuarios ver la interfaz de usuario del

programa de instalación, las selecciones realizadas afectan a varios aspectos del comportamiento del

programa de instalación. Por ejemplo:

Si en el punto de instalación hay disponible más de un producto de Office y el usuario ejecuta

Setup.exe sin opciones de línea de comandos, el programa de instalación presenta al usuario una

lista de productos que puede instalar.

Si en el punto de instalación hay más de un idioma disponible, el programa de instalación hace

coincidir el idioma de Office con la configuración regional del usuario de Windows en el equipo de

forma predeterminada. Sin embargo, si el usuario selecciona la opción de instalación

Personalizar, la ficha Idiomas de la interfaz del programa de instalación presenta al usuario una

lista con todos los idiomas disponibles en el punto de instalación de red.

Si especifica una clave de producto y acepta los términos de la licencia de cliente de Microsoft del

archivo Config.xml o el archivo de personalización, esas pantallas del programa de instalación no

se muestran al usuario durante la instalación.

Si usa un archivo de personalización para ocultar y bloquear determinadas características, éstas

no se mostrarán en el árbol de características.

Para obtener información acerca de la personalización de las opciones de presentación, vea

Personalización de la instalación antes de instalar Office 2010.

Diseño independiente del idioma En Office 2010 (y 2007 Office System), un producto de Office como Office Professional Plus 2010 se

encuentra organizado del siguiente modo:

Los elementos independientes del idioma se agrupan en un paquete principal (archivo MSI).

Los elementos específicos del idioma se organizan en paquetes independientes, por aplicación.

Esta organización de los archivos simplifica las implementaciones internacionales. La instalación más

básica de un producto de Office consta de un paquete principal y un idioma. La adición de idiomas es

Nota:

31

un proceso tan sencillo como copiar los paquetes de idioma único (SLP) en el punto de instalación de

red (todos funcionan con el producto principal del mismo modo). Todas las versiones de idioma de

Office, incluida la versión en inglés, se implementan de la misma manera. El programa de instalación

combina el paquete principal independiente del idioma con los paquetes específicos de idioma en un

proceso de instalación sencillo.

La versión actual de Office 2010solo incluye idiomas de origen inglés, chino, francés, alemán,

japonés, español y ruso. Versiones posteriores proporcionarán idiomas adicionales.

En esta sección:

Versiones de idioma de Office

Paquetes de idioma para Office

Versiones de idioma de Office

Todos los productos de Office deben incluir como mínimo un conjunto de paquetes específicos del

idioma. El paquete principal (archivo MSI) no se puede implementar por sí solo. En el CD del producto

de Office y el punto de instalación de red, estos paquetes de idioma se incluyen en carpetas. Cada uno

de los nombres de carpeta contiene una etiqueta de idioma, con el formato ii-pp (por ejemplo, en-us

para inglés de los EE.UU.), que identifica el idioma. Cada carpeta también contiene un conjunto

equivalente de archivos de instalación:

Por ejemplo, el producto Office Professional Plus 2010 se reparte entre los archivos de estas carpetas.

Los elementos que no son específicos de ningún idioma, como Winword.exe (el archivo ejecutable de

Microsoft Word 2010), residen en el paquete ProPlus.WW principal. Otros elementos, como la Ayuda y

la interfaz de usuario de Word 2010, residen en el paquete específico del idioma adecuado para Word

o para las características compartidas de Office.

Tanto los elementos independientes como específicos del idioma son necesarios para componer una

característica funcionalmente completa. Winword.exe no representa por sí mismo una aplicación de

Word que cualquiera pueda usar. Del mismo modo, el archivo MSI principal de Office Professional Plus

2010 de la carpeta Standard.WW no representa un producto de Office completo.

El programa de instalación ensambla todas estas partes para formar un producto completo. Los

archivos Package.xml y Setup.xml de cada carpeta contienen información que el programa de

instalación usa para ensamblar características completas, generar un árbol de características

consolidado y recopilar el conjunto correcto de archivos MSI para la instalación. Después de recopilar

los datos XML y ensamblar los archivos MSI requeridos, el programa de instalación usa Windows

Installer para instalar Office en el equipo del usuario. Desde el punto de vista del usuario, este proceso

se realiza de forma automática y sencilla.

No se puede implementar una aplicación individual en Office 2010 eliminando la asociación de la

carpeta específica del idioma que contiene el archivo MSI individual, como la carpeta Word.en-us. Sin

embargo, puede determinar qué aplicaciones y características se van a instalar en los equipos de los

usuarios mediante la personalización de la instalación.

Importante:

32

Ninguno de los archivos MSI de un punto de instalación de Office puede instalarse de forma

independiente mediante Windows Installer ni cualquier otro método. Los archivos XML

firmados digitalmente (Setup.xml y Paquete.xml) tampoco se pueden editar ni modificar. En

Office 2010, el programa de instalación es necesario para recopilar los archivos y la

información de instalación, así como para organizar el proceso de instalación.

Paquetes de idioma para Office

Los paquetes específicos del idioma se usan en dos contextos: en la versión de idioma de un producto

de Office y en el paquete de idioma único (SLP) del idioma en cuestión. Por ejemplo, la versión en

francés de Office Professional Plus 2010 incluirá una carpeta específica del idioma para cada

aplicación y para las características compartidas de Office Professional Plus 2010. En el SLP en

francés, que también incluye carpetas específicas del idioma de otros productos de Office 2010, se

incluyen las mismas carpetas.

Los paquetes de idioma se pueden implementar como productos independientes o usarse para

implementar un producto de Office en varios idiomas. No es necesario indicar una clave de producto

única para los paquetes de idioma, tanto si los implementa por separado como si los implementa como

parte de la instalación de otro producto.

En versiones de Office anteriores a 2007 Office System, para agregar idiomas, los clientes

empresariales implementaban paquetes de interfaz de usuario multilingüe (MUI) después de

haber instalado una versión de Office en inglés de Estados Unidos. Las versiones localizadas,

como la versión en japonés de Office Standard Edition, no eran idénticas a la versión principal

con un paquete MUI en japonés. Este diseño se simplificó y mejoró en 2007 Office System y

es el mismo en Office 2010.

Modelo de personalización simplificado En las versiones de Microsoft Office anteriores a 2007 Office System, eran necesarias varias

herramientas para personalizar el programa de instalación y administrar Office una vez instalado. 2007

Office System presenta un modelo coherente y simplificado. En Office 2010 (como en 2007 Office

System), los administradores pueden usar el programa de instalación para instalar, personalizar y

administrar Office. Para aplicar una configuración de usuario y equipo específica, los administradores

pueden usar una directiva de grupo (vea Uso de la directiva de grupo).

En esta sección:

Uso de la Herramienta de personalización de Office

Personalización de una instalación nueva

Realización de cambios en una instalación de Office existente

Uso del archivo Config.xml para personalizar Office

Nota:

Nota:

33

Uso de opciones de línea de comandos del programa de instalación

Uso de la directiva de grupo

Uso de la Herramienta de personalización de Office

Para personalizar una instalación de Office, use la Herramienta de personalización de Office, un

componente del programa de instalación que se incluye en las versiones con licencia por volumen del

cliente de Office 2010. Para iniciar la OCT, ejecute el programa de instalación con la opción de línea de

comandos /admin. Con la OCT, cree un archivo de personalización del programa de instalación

(archivo .msp), que debe incluir en la carpeta Actualizaciones del punto de instalación de red. Como se

ha mencionado anteriormente, la carpeta Actualizaciones solo se usa para instalaciones iniciales o

nuevas de Office 2010 y solo admite una revisión de personalización.

Un archivo de personalización del programa de instalación es una forma expandida de un archivo .msp

de Windows Installer. Cada archivo se configura para un producto específico, como Office Professional

Plus 2010 o OneNote 2010. Al ejecutar el programa de instalación para instalar un producto de Office,

el programa busca en la carpeta de actualizaciones un archivo de personalización que corresponda al

producto que se va a instalar. Al instalar el producto, el programa de instalación aplica las

personalizaciones de ese archivo.

Puede crear más de un archivo de personalización del programa de instalación para configurar Office

para distintos grupos de usuarios. Al ejecutar el programa de instalación, debe especificar el archivo de

personalización correspondiente para su uso en cada instalación mediante la opción de línea de

comandos del programa de instalación /adminfile o mediante Config.xml (vea Uso del archivo

Config.xml para personalizar Office).

Para obtener información detallada acerca de cómo usar OCT para crear un archivo de

personalización del programa de instalación, vea Office Customization Tool in Office 2010.

Personalización de una instalación nueva

Mediante el uso de un archivo de personalización del programa de instalación creado con OCT, puede

modificar la forma en que el que programa de instalación instala Office por primera vez en el equipo de

un usuario. Por ejemplo, OCT permite personalizar Office de las formas siguientes:

Indique al programa de instalación que se ejecute sin interacción del usuario (modo silencioso).

Defina previamente la clave del producto y acepte los términos de la licencia de software de

Microsoft en nombre del usuario.

Especifique dónde instalar los archivos de Office en el equipo del usuario.

Decida si desea quitar las versiones anteriores de Office antes de instalar Office 2010.

Determine qué características de Office se van a instalar.

Especifique los valores predeterminados para un gran número de opciones de usuario, incluida la

configuración de Microsoft Outlook.

Nota:

34

Office 2010 no admite las instalaciones en paralelo de Office de 64 bits y de 32 bits, incluso

entre aplicaciones. Por ejemplo, no se permiten instalaciones en paralelo de 2007 Office

System de 32 bits y Office 2010 de 64 bits, ni de Microsoft SharePoint Workspace 2010 de 64

bits y Microsoft Excel 2010 de 32 bits. No puede usar las herramientas de configuración de

Office 2010 para configurar instalaciones en paralelo ni personalizaciones de Office de 64 bits

y 32 bits. Por ejemplo, no puede crear una instalación en paralelo personalizada con Microsoft

Office Professional 2010 de 64 bits y una imagen individual de Visio 2010 de 32 bits. Para

obtener más información acerca de Office 2010 de 64 bits, vea Ediciones de 64 bits de Office

2010.

Para obtener información acerca de cómo personalizar el programa de instalación, vea Personalización

de la instalación antes de instalar Office 2010.

Realización de cambios en una instalación de Office existente

Si necesita realizar cambios en una instalación de Office existente, use la misma herramienta que se

usa para personalizar la instalación original: ejecute OCT para actualizar un archivo de personalización

del programa de instalación o para crear otro. A continuación, aplique el archivo de personalización al

equipo del usuario de la misma forma que aplicaría una actualización de software. La instalación de

Office del usuario se actualiza con las personalizaciones. Esto quiere decir que las personalizaciones

disponibles al instalar Office también están disponibles al modificar la instalación posteriormente.

Hay algunas personalizaciones que el programa de instalación solo aplica la primera vez que

se instala Office. Estas personalizaciones son la especificación de la ubicación en la que se va

a instalar Office en el equipo del usuario, la definición de la clave del producto y la eliminación

de las versiones anteriores de las aplicaciones de Office. La OCT identifica qué

personalizaciones se aplican solo a una instalación nueva.

Uso del archivo Config.xml para personalizar Office

Puede usar el archivo Config.xml para realizar cambios en la instalación de Office. Se pueden

personalizar prácticamente las mismas opciones que con la Herramienta de personalización de Office,

incluidas algunas otras opciones adicionales.

El uso del archivo Config.xml es el método recomendado para realizar las siguientes tareas de

instalación:

Indicar al programa de instalación que copie el origen de instalación local en el equipo del usuario

sin instalar Office.

Especificar la ruta del punto de instalación de la red.

Seleccionar qué producto o idioma se van a instalar.

Cambiar la ubicación en la que el programa de instalación busca los archivos de personalización

del programa de instalación y sus actualizaciones.

Nota:

35

Realizar personalizaciones de última hora o de uso único para las que no merece la pena ejecutar

la OCT y crear un nuevo archivo de personalización.

Si coloca el archivo Config.xml en la misma carpeta que Setup.exe, el programa de instalación lo

busca y lo usa. Además, puede especificar la ubicación del archivo mediante la opción /config de la

línea de comandos del programa de instalación.

Si especifica un archivo de personalización del programa de instalación y el archivo

Config.xml, las personalizaciones definidas en Config.xml tienen prioridad sobre las mismas

personalizaciones del archivo de personalización.

Para obtener una descripción completa del contenido y el formato del archivo Config.xml, vea

Config.xml file in Office 2010.

Uso de opciones de línea de comandos del programa de instalación

El programa de instalación reconoce solo unas cuantas opciones de línea de comandos en

Office 2010. Lo mismo ocurre en 2007 Office System. OCT es la herramienta principal para configurar

las propiedades del programa de instalación y especificar otras personalizaciones.

Puede usar comandos de Setup.exe para realizar las siguientes tareas:

Ejecutar la Herramienta de personalización de Office para crear un archivo de personalización del

programa de instalación (.msp).

Aplicar el archivo de personalización del programa de instalación especificado a la instalación. Por

ejemplo, puede especificar una ruta de acceso a un archivo de personalización (archivo .msp)

específico o a la carpeta en la que están almacenados los archivos de personalización.

Especificar el archivo Config.xml que usa el programa de instalación durante la instalación.

Ejecutar el programa de instalación en el modo de mantenimiento y realizar cambios en una

instalación de Office existente.

Ejecutar el programa de instalación para reparar el producto especificado del equipo del usuario.

Ejecutar el programa de instalación para quitar el producto especificado del equipo del usuario.

Para obtener más información acerca de los comandos de Setup.exe, vea Setup command-line options

for Office 2010. Para obtener información acerca de las propiedades de Windows Installer usadas en

las versiones anteriores de Office y acerca de las propiedades que se pueden usar al instalar

Office 2010, vea Setup properties in Office 2010.

Uso de la directiva de grupo

Los administradores pueden usar la configuración de directiva de grupo para definir y mantener una

configuración de Office en los equipos de los usuarios. La directiva de grupo se usa para establecer las

opciones de configuración de directiva de Office 2010 incluidas en las plantillas administrativas. El

sistema operativo aplica esas opciones de configuración de directiva. En un entorno de Active

Directory, los administradores pueden aplicar opciones de configuración de directiva en grupos de

Nota:

36

usuarios y equipos de un sitio, dominio o unidad organizativa a los que esté vinculado un objeto de

directiva de grupo. La configuración de directiva real se escribe en las claves del Registro aprobadas

para la directiva y esta configuración tiene restricciones de lista de control de acceso (ACL) que

impiden a los usuarios que no son administradores cambiar la configuración. Esto permite a los

administradores crear configuraciones con restricciones elevadas o con poca administración.

Los administradores pueden usar la configuración de directiva para las aplicaciones de Office 2010

para administrar la mayoría de las opciones que configuran la interfaz de usuario de Office, como las

siguientes:

Comandos de menú y sus botones de barra de herramientas correspondientes

Teclas de método abreviado

La mayoría de las opciones del cuadro de diálogo Opciones

La mayoría de las opciones de configuración de directiva de Office 2010 también están

disponibles en la Herramienta de personalización de Office (configuración OPA). Para

establecer la configuración predeterminada inicial de un archivo .msp de personalización del

programa de instalación, los administradores pueden usar OCT. No obstante, los usuarios

pueden modificar la mayoría de las opciones de configuración tras la instalación. Use la

directiva de grupo si desea aplicar configuraciones específicas. La configuración de directiva

de grupo tiene prioridad sobre la configuración de OCT.

Origen de instalación local obligatorio

En Office 2010, el programa de instalación crea un origen de instalación local en el equipo del usuario

como parte del proceso de instalación predeterminado. El programa de instalación instala todos los

productos de Office 2010 en un proceso de dos pasos. En primer lugar, el programa de instalación

copia los archivos del origen de instalación comprimidos en el equipo del usuario. En segundo lugar, el

programa de instalación llama a Windows Installer para realizar la instalación real desde el origen de

instalación local. Una vez completada la instalación, el origen de instalación local permanece

disponible para cualquier operación del programa de instalación que requiera acceso a un origen

original. Los requisitos de espacio en disco mínimo incluyen el origen de instalación local.

En Microsoft Office 2003, las organizaciones de gran tamaño normalmente instalaban el

producto desde un punto de instalación administrativa; la instalación desde un origen de

instalación local era opcional. No obstante, en Office 2010 ya no existe la opción de instalación

administrativa y el origen de instalación local es una parte necesaria del diseño.

El origen de instalación local hace que el proceso de distribuir actualizaciones de software sea más

eficaz y confiable. El punto de instalación de red y el origen de instalación local del usuario no se

actualizan nunca directamente. Las instalaciones de los usuarios permanecen sincronizadas cuando

aplican la versión de cliente de las actualizaciones de software.

Nota:

Nota:

37

Entre las ventajas adicionales de tener un origen de instalación completa siempre disponible en el

equipo local se incluyen las siguientes:

Se puede implementar el origen de instalación local en los usuarios antes de que instalen Office.

Esto minimiza el efecto en la red y garantiza que todos los usuarios instalen el producto y

empiecen a usar aplicaciones de Office 2010 exactamente al mismo tiempo.

Los usuarios pueden realizar tareas de mantenimiento como, por ejemplo, aplicar actualizaciones

de software, sin que se les solicite el CD de Office o un origen de red.

Los usuarios que viajan o los que disponen de conexiones de red lentas o intermitentes pueden

ejecutar el programa de instalación sin necesidad de obtener acceso a la red si tienen un origen de

instalación local instalado de antemano.

Estas ventajas comportan un costo mínimo. Aunque el origen de instalación local usa espacio en el

disco duro, la creación del origen de instalación local y la instalación de Office tardan

aproximadamente lo mismo que la instalación independiente de Office.

En esta sección:

Creación de un origen de instalación local en los equipos de los usuarios

Implementación independiente del origen de instalación local

Creación de un origen de instalación local en los equipos de los usuarios

Cuando los usuarios instalan Office desde el CD o desde un punto de instalación de red, el programa

de instalación crea el origen de instalación local con un programa denominado Motor de origen de

Office (OSE.exe) para copiar los archivos de instalación necesarios en una carpeta oculta en el equipo

local. La ubicación predeterminada es \MSOCache\All Users en la raíz de la unidad en la que se instala

Office.

Cada paquete que comprende un producto de Office (el paquete principal independiente de idioma y

uno o más paquetes específicos de idioma) tiene un código de descarga independiente y se almacena

en la memoria caché de la subcarpeta de MSOCache\All Users. La instalación siempre almacena en la

memoria caché un origen de instalación local completo, que incluye todos los archivos asociados con

el producto que se está instalando. Si el punto de instalación incluye varios idiomas, el programa de

instalación almacena en la memoria caché solo los paquetes para los idiomas instalados en el equipo

del usuario.

Cuando se instalan otros productos de Office en el equipo del usuario, dichos productos se almacenan

en la memoria caché del mismo origen de instalación local.

Si un usuario instala un segundo producto de Office en otra unidad, el programa de instalación

crea un segundo origen de instalación local en la raíz de esa unidad. En este caso, es posible

que los archivos compartidos se dupliquen en los dos orígenes de instalación local. Sin

embargo, este diseño garantiza que cada origen de instalación local sea completo y funcione

correctamente.

Nota:

38

Los usuarios no pueden eliminar accidentalmente el origen de instalación local ni quitarlo mediante la

interfaz de usuario del programa de instalación o el Asistente para liberar espacio en disco de

Windows. Si la carpeta MSOCache se elimina o se daña, el programa de instalación la vuelve a crear

automáticamente o la repara la próxima vez que se necesita un origen. Si los usuarios no tienen

suficiente espacio en disco, se les solicita que liberen espacio. Puede confiar en el hecho de que todos

los usuarios tendrán acceso a un origen cuando se distribuyan nuevas actualizaciones o

personalizaciones.

Una vez creado el origen de instalación local, su ubicación en el equipo del usuario es fija. A

menos que el usuario especifique una unidad diferente, los demás productos de Office

instalados posteriormente se agregarán siempre a la carpeta MSOCache\All Users existente.

Implementación independiente del origen de instalación local

Como el programa de instalación realiza la instalación de Office desde el origen de instalación local,

puede reducir al mínimo la demanda en la red implementando el origen de instalación de antemano.

Por ejemplo, si usa el método habitual para ejecutar el programa de instalación en los equipos de los

usuarios, puede distribuir el origen de instalación local a un grupo de usuarios simultáneamente. Una

vez que todos los usuarios tienen un origen almacenado previamente en la memoria caché, puede

hacer que todos los usuarios ejecuten el programa de instalación de Office al mismo tiempo. En este

escenario, la mayor parte de la actividad de instalación se lleva a cabo en el equipo local en lugar de a

través de la red.

Para obtener más información, vea Almacenamiento previo en la memoria caché del origen de

instalación local para Office 2010.

También puede ejecutar el programa de instalación directamente desde el origen de instalación local

en el equipo local. La ejecución del programa de instalación de forma local significa que no se realiza

ninguna actividad a través de la red, incluidas la carga de archivos del programa de instalación y la

lectura de metadatos. En este escenario, debe identificar la subcarpeta de MSOCache\All Users que

contiene el producto básico que desea instalar. Cada subcarpeta del producto principal contiene una

copia del programa de instalación y la ejecución del programa de instalación desde una carpeta

específica instala ese producto. Este método permite a los usuarios instalar Office sin depender de una

conexión de red.

Para obtener más información, vea Ejecución del programa de instalación desde el origen de

instalación local para instalar Office 2010.

Proceso de actualización consolidado

En las versiones de Microsoft Office anteriores a 2007 Office System, se seleccionaban distintas

opciones para garantizar que los equipos cliente recibían las actualizaciones de software más

recientes de Office y que dichos equipos no perdían la sincronización con el punto de instalación

administrativa. Puede haber configurado el programa de instalación para encadenar las

actualizaciones de software con las nuevas instalaciones de Office, o puede haber aplicado las

Nota:

39

actualizaciones al punto de instalación administrativa y volver a instalar Office en todos los equipos

cliente.

La arquitectura presentada en 2007 Office System simplifica este proceso. En Office 2010 (como en

2007 Office System), puede crear un punto de instalación de red que no tendrá que actualizar nunca.

En lugar de ello, una sencilla operación de copia hace que las actualizaciones de software estén

disponibles para las nuevas instalaciones. Las instalaciones existentes se actualizan

independientemente del punto de instalación de red, de modo que no es necesario preocuparse de

mantener los equipos cliente sincronizados con el origen de instalación.

En esta sección:

Aplicación de las actualizaciones de Office durante las nuevas instalaciones

Actualización de las instalaciones existentes de Office

Aplicación de las actualizaciones de Office durante las nuevas instalaciones

Cuando se obtienen actualizaciones de software de Office de Microsoft, las actualizaciones se copian

en la carpeta Actualizaciones, en la raíz del punto de instalación de red. Los archivos existentes en el

punto de instalación de red siguen siendo iguales a los que se copiaron por primera vez desde el CD

de Office.

Puede usar la carpeta Actualizaciones para incorporar la instalación de actualizaciones con

una instalación inicial de los productos de Office 2010. Solo los archivos de actualizaciones de

Windows Installer contenidos en esta carpeta se instalan con la instalación inicial. Por lo tanto,

debe extraer las actualizaciones de los paquetes de Microsoft Self-Extractor. Además, puede

incluir una revisión .msp del programa de instalación en la carpeta Actualizaciones para

personalizar las instalaciones iniciales.

Al ejecutar el programa de instalación para instalar Office en un equipo cliente, el programa de

instalación busca las actualizaciones de software en la carpeta Actualizaciones y las aplica

automáticamente al instalar Office. Si hay varias actualizaciones en la carpeta, el programa de

instalación solo aplica las actualizaciones que tienen como destino el producto de Office que se va a

instalar. Si la carpeta Actualizaciones incluye una revisión .msp de actualización del programa de

instalación y actualizaciones del producto, el programa de instalación solo incorpora la revisión .msp de

personalización del programa de instalación en la instalación inicial y las actualizaciones del producto

se aplican una vez finalizada la instalación. Además, el programa de instalación aplica las

actualizaciones en el orden secuencial correcto. Como resultado, el usuario recibe las actualizaciones

más recientes con la nueva instalación de Office.

Para indicar al programa de instalación que busque actualizaciones de software en una

carpeta distinta a Actualizaciones, use el elemento SetupUpdates del archivo Config.xml. Para

obtener más información, vea Elemento SetupUpdates en Config.xml file in Office 2010.

Nota:

Sugerencia:

40

Actualización de las instalaciones existentes de Office

Una vez instalado Office, puede aplicar las actualizaciones de software directamente en el equipo

cliente sin volver al punto de instalación de red. Puede hacerlo con un programa de administración de

implementación como Microsoft Systems Management Server o System Center Configuration Manager

2007, mediante Windows Server Update Services o al actualizar los equipos directamente desde

Internet mediante Microsoft Update.

Una vez instalado Office en un equipo cliente, al volver a instalar Office solo se aplican de

nuevo las actualizaciones de software que se aplicaron con la instalación original. Si ha

copiado las nuevas actualizaciones de software en la carpeta Actualizaciones no se aplican

durante la reinstalación.

Vea también Office Customization Tool in Office 2010

Config.xml file in Office 2010

Setup command-line options for Office 2010

Setup properties in Office 2010

Cambios realizados en el programa de instalación de Office 2007 system

Introducción a la personalización de Office 2010

Nota:

41

Planeación de una estrategia de migración y actualización para Office 2010

En esta sección se proporciona información acerca de cómo planear la instalación de Conjuntos de

aplicaciones de Microsoft Office 2010 y cómo migrar los datos de usuario, como la configuración de

usuario y de equipos, y documentos creados a partir de las versiones previamente instaladas de

Microsoft Office.

En esta sección:

Artículo Descripción

Planeación de una actualización a Office 2010 Describe el proceso de actualización de Microsoft

Office 2010, incluidas las diversas opciones de

actualización y rutas de acceso de la migración de

datos.

Migración de las claves del Registro de datos de

usuario en Office 2010

Muestra las claves del Registro que se migran

cuando usa la actualización en contexto o la

actualización con desinstalación de Office 2010.

Elección de una opción para implementar Office

2010

Proporciona áreas de funcionalidad que puede

usar para implementar Office 2010, incluido el

recurso compartido de red, los scripts de inicio de

la directiva de grupo, la implementación

administrada, la virtualización de aplicaciones y la

virtualización de presentaciones.

42

Planeación de una actualización a Office 2010

En este artículo se describe el proceso de actualización de Microsoft Office 2010, incluidas todas las

opciones de actualización y las rutas de acceso de la migración de datos.

En este artículo:

Introducción al proceso de actualización

Comparación de las opciones de actualización y más información sobre la migración de datos

Migración de documentos

Introducción al proceso de actualización En el siguiente diagrama se muestran las tareas implicadas en la planeación de una actualización a

Office 2010.

El proceso de actualización a Office 2010 se puede dividir en dos tareas principales:

Instalación del nuevo Conjuntos de aplicaciones de Microsoft Office 2010.

43

Migración de datos de usuario, como la configuración de usuario y de equipos y los documentos

creados en la versión de Microsoft Office instalada anteriormente.

Al planear una estrategia de actualización, decida en primer lugar la mejor opción de actualización a

Office 2010 para la organización. El tipo de actualización ayudará a determinar las elecciones

disponibles para la migración de datos y cómo se llevará a cabo.

Comparación de las opciones de actualización y más información sobre la migración de datos Las opciones de actualización a Office 2010 se pueden categorizar en las tres áreas siguientes:

Actualización en contexto La versión más antigua de Office, como 2007 Microsoft Office system,

se instala en los equipos.

Actualización con desinstalación La versión más antigua de Office, como 2007 Office System,

se desinstala antes de actualizar a Office 2010.

Actualización del nuevo sistema operativo Los equipos obtienen una nueva versión del sistema

operativo, como Windows 7, y una actualización a Office 2010.

En la siguiente tabla se enumeran las opciones de actualización y el modo en que la migración de

datos de la configuración de usuario y del equipo se lleva a cabo.

Opción de actualización Migración de datos de la configuración de usuario y

del equipo

Actualización en contexto Migración realizada durante la instalación de

Office 2010

Actualización con desinstalación Migración realizada la primera vez que se usa

cada aplicación de Office 2010

Actualización del nuevo sistema operativo Migración realizada mediante la Herramienta de

migración de estado de usuario (USMT) para

capturar la configuración de los equipos de

destino antes de que se instale el nuevo sistema

operativo. Después de instalarse el nuevo sistema

operativo, la herramienta USMT se usa para

restaurar la configuración.

La migración de datos a Office 2010 incluye la configuración de usuario y del equipo, y los documentos

que se crearon en versiones anteriores de Office. Para obtener una lista de las claves del Registro que

se migran, vea el tema Migración de las claves del Registro de datos de usuario en Office 2010.

44

Los documentos creados en la versión de Office instalada anteriormente permanecen en los equipos

en sus formatos actuales y se pueden migrar o convertir, según sea necesario, en otro momento si se

usa una actualización en contexto o una actualización con desinstalación. Al llevar a cabo una

actualización del nuevo sistema operativo, se deben mover los documentos desde los equipos de

origen a un almacén de migración antes de instalar el nuevo sistema operativo y actualizar los equipos

a Office 2010. El uso de la herramienta USMT facilita el proceso. Para obtener más información acerca

de cómo usar la herramienta USMT, vea el manual del usuario sobre la Herramienta de migración de

estado de usuario 4.0 (http://go.microsoft.com/fwlink/?linkid=166111&clcid=0xC0A).

Una vez que decide cuál será la mejor opción para la organización, debe determinar la estrategia de

migración más apropiada para los documentos creados mediante versiones anteriores de Office.

Migración de documentos En el siguiente diagrama se muestran las tareas implicadas en la planeación de migración de

documentos a Office 2010.

Estas tareas se definen más detalladamente en los siguientes pasos:

1. Revisión de lo que cambió Al planear la migración de documentos, revise en primer lugar los

cambios a las aplicaciones de Office 2010 que planea instalar, como lo que es nuevo, lo que

cambió o se quitó. Para obtener más información, vea el tema Cambios en Office 2010.

2. Revisión de las consideraciones sobre la migración Posteriormente, revise todas las

consideraciones sobre la migración específicas de la aplicación. Para obtener más información,

vea las consideraciones sobre la migración para cada aplicación en Cambios de productos y

características de Office 2010.

45

3. Planeación de la admisión de formatos de archivo Una vez que revisó los cambios y las

consideraciones sobre la migración, determine una estrategia para la admisión de formatos de

archivo después de actualizar a Office 2010. Para obtener más información, vea el tema sobre las

preguntas más frecuentes: formato de archivo

(http://go.microsoft.com/fwlink/?linkid=166107&clcid=0xC0A).

4. Evaluación mediante OMPM Finalmente, use el Director de planeamiento de migración de Office

(OMPM) para examinar los archivos del entorno y, a continuación, decida si desea archivarlos,

convertirlos de forma masiva mediante el convertidor de archivos de Office disponible en OMPM o

convertirlos manualmente.

Vea también Migración de las claves del Registro de datos de usuario en Office 2010

46

Migración de las claves del Registro de datos de usuario en Office 2010

En este artículo se enumeran (en orden alfabético para las aplicaciones de Microsoft Office 2003 y

2007 Microsoft Office system) las claves del Registro que se migran al usar la actualización en

contexto o la actualización con desinstalación de Microsoft Office 2010. Se puede migrar la misma

configuración al usar la actualización del nuevo sistema operativo si se usa la Herramienta de

migración de estado de usuario (USMT) con el archivo MigApp.xml. Este artículo también contiene las

claves que se incluyen y las que se excluyen explícitamente durante la migración.

Para obtener más información acerca de MigApp.xml para USMT, vea el tema sobre la personalización

de archivos XML de USMT (http://go.microsoft.com/fwlink/?linkid=164974&clcid=0xC0A).

En este artículo:

Configuración de Microsoft Office 2003

Configuración de Microsoft Office 2007

Configuración de Microsoft Office 2003

La configuración común <incluye>

HKCU\Software\Microsoft\Office\Common\* [*]

HKCU\Software\Microsoft\Office\11.0\* [*]

HKCU\Software\Microsoft\Shared Tools\* [*]

HKCU\Software\Microsoft\Shared Tools\Proofing

Tools\Custom Dictionaries [*]

HKCU\Software\Microsoft\Office\11.0\Common\Internet\*

[*]

%APPDATA%\Microsoft\Office [*.acl]

%APPDATA%\Microsoft\Office\Recent [*]

%APPDATA%\Microsoft\Proof\* [*]

HKCU\Software\Microsoft\Office\Common\Smart

Tag\Recognizers\{4FFB3E8B-AE75-48F2-BF13-

D0D7E93FA8F9}\* [*]

HKCU\Software\Microsoft\Office\Common\Smart

Tag\Recognizers\{64AB6C69-B40E-40AF-9B7F-

47

F5687B48E2B6}\* [*]

HKCU\Software\Microsoft\Office\Common\Smart

Tag\Recognizers\{87EF1CFE-51CA-4E6B-8C76-

E576AA926888}\* [*]

La configuración común <excluye>

HKCU\Software\Microsoft\Shared Tools\Proofing

Tools\1.0\Custom Dictionaries\* [*]

HKCU\Software\Microsoft\Office\11.0\Shortcut Bar

[LocalPath]

HKCU\Software\Microsoft\Office\11.0\Common\Internet

[LocationOfComponents]

HKCU\Software\Microsoft\Office\11.0\Common\Open Find\*

[*]

HKCU\Software\Microsoft\Office\11.0\Common\Internet

[UseRWHlinkNavigation]

HKCU\Software\Microsoft\Office\11.0\Common\InternetServer

Cache\* [*]

Access 2003 <incluye>

HKCU\Software\Microsoft\Office\11.0\Common\LanguageResources

[SKULanguage]

HKCU\Software\Microsoft\Office\Access\* [*]

HKCU\Software\Microsoft\Office\11.0\Access\* [*]

HKCU\Software\Microsoft\Office\11.0\CMA\* [*]

HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings\

[Microsoft Access]

%APPDATA%\Microsoft\Office [Access11.pip]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Access\Recent

Templates\* [*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Access\Recent

Templates\* [Template*]

48

Access 2003 <excluye>

HKCU\Software\Microsoft\Office\11.0\Access\Settings

[MRU*]

Excel 2003 <incluye>

HKCU\Software\Microsoft\Office\11.0\Common\LanguageResources

[SKULanguage]

HKCU\Software\Microsoft\Office\11.0\Excel\* [*]

HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings\

[Microsoft Excel]

%APPDATA%\Microsoft\Excel\ [EXCEL11.xlb]

%APPDATA%\Microsoft\Office\ [EXCEL11.pip]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Excel\Recent

Templates\* [*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Excel\Recent

Templates\* [Template*]

Excel 2003 <excluye>

HKCU\Software\Microsoft\Office\11.0\Excel\Recent

Files\* [*]

FrontPage 2003 <incluye>

HKCU\Software\Microsoft\FrontPage\* [*]

HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings

[Microsoft FrontPage]

%APPDATA%\Microsoft\FrontPage\State [CmdUI.PRF]

%APPDATA%\Microsoft\Office [fp11.pip]

%APPDATA%\Microsoft\FrontPage\Snippets

[FPSnippetsCustom.xml]

49

FrontPage 2003 <excluye>

HKCU\Software\Microsoft\FrontPage [WecErrorLog]

HKCU\Software\Microsoft\FrontPage\Explorer\FrontPage

Explorer\Recent File List\* [*]

HKCU\Software\Microsoft\FrontPage\Explorer\FrontPage

Explorer\Recent Web List\* [*]

OneNote 2003 <incluye>

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Common\LanguageResources

[SKULanguage]

HKCU\software\Microsoft\Office\%OFFICEVERSION%\OneNote\* [*]

HKCU\software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings\

[Microsoft Office OneNote]

%APPDATA%\Microsoft\Office\ [OneNot11.pip]

%APPDATA%\Microsoft\OneNote\ [Preferences.dat]

%APPDATA%\Microsoft\OneNote\ [Toolbars.dat]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\Recent Templates\*

[*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\Recent Templates\*

[Template*]

OneNote 2003 <excluye>

HKCU\software\Microsoft\Office\%OFFICEVERSION%\OneNote\Options\Save\

[BackupLastAutoBackupTime]

HKCU\software\Microsoft\Office\%OFFICEVERSION%\OneNote\Options\Save\

[BackupFolderPath]

HKCU\software\Microsoft\Office\%OFFICEVERSION%\OneNote\General\

[LastCurrentFolderForBoot]

HKCU\software\Microsoft\Office\%OFFICEVERSION%\OneNote\General\ [Last

Current Folder]

50

Outlook 2003 <incluye>

HKCU\Software\Microsoft\Office\11.0\Common\LanguageResources

[SKULanguage]

HKCU\Software\Microsoft\Office\Outlook\* [*]

HKCU\Software\Microsoft\Office\11.0\Outlook\* [*]

HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings

[Microsoft Outlook]

HKCU\Software\Microsoft\Office\Outlook\OMI Account

Manager\Accounts\* [*]

HKCU\Software\Microsoft\Office\11.0\Outlook\Journal\* [*]

%APPDATA%\Microsoft\Signatures\* [*]

%CSIDL_LOCAL_APPDATA%\Microsoft\FORMS [frmcache.dat]

%APPDATA%\Microsoft\Outlook [outcmd11.dat]

%APPDATA%\Microsoft\Outlook [outcmd.dat]

%APPDATA%\Microsoft\Outlook [views.dat]

%APPDATA%\Microsoft\Outlook [OutlPrint]

%APPDATA%\Microsoft\Office [MSOut11.pip]

%APPDATA%\Microsoft\Outlook [*.rwz]

%APPDATA%\Microsoft\Outlook [*.srs]

%APPDATA%\Microsoft\Outlook [*.NK2]

%APPDATA%\Microsoft\Outlook [*.xml]

HKCU\Software\Microsoft\Exchange\* [*]

HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows

Messaging Subsystem\Profiles\* [001e023d]

HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows

Messaging Subsystem\Profiles\* [001f023d]

HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows

Messaging Subsystem\Profiles\* [*]

51

Outlook 2003 <excluye>

HKCU\Software\Microsoft\Office\11.0\Outlook

[FirstRunDialog]

HKCU\Software\Microsoft\Office\11.0\Outlook [Machine

Name]

HKCU\Software\Microsoft\Windows

NT\CurrentVersion\Windows Messaging

Subsystem\Profiles\*\0a0d020000000000c000000000000046

[111f031e]

HKCU\Identities\* [LDAP Server]

HKCU\Software\Microsoft\Internet Account

Manager\Accounts\* [LDAP Server]

HKCU\Software\Microsoft\Office\Outlook\OMI Account

Manager\Accounts\* [LDAP Server]

PowerPoint 2003 <incluye>

HKCU\Software\Microsoft\Office\11.0\PowerPoint\* [*]

HKCU\Software\Microsoft\Office\11.0\PowerPoint\RecentFolderList

[Default]

HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings

[Microsoft PowerPoint]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\PowerPoint\Recent

Templates\* [*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\PowerPoint\Recent

Templates\* [Template*]

PowerPoint 2003 <excluye>

HKCU\Software\Microsoft\Office\11.0\PowerPoint\Recent File List\*

[*]

HKCU\Software\Microsoft\Office\11.0\PowerPoint\RecentFolderList\*

[*]

52

Project 2003 <incluye>

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Common\LanguageResources

[SKULanguage]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\* [*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings

[Microsoft Project]

%APPDATA%\Microsoft\Office [MSProj11.pip]

%APPDATA%\Microsoft\MS Project\11\* [*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\Recent

Templates\* [*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\Recent

Templates\* [Template*]

Project 2003 <excluye>

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS

Project\Recent File List [*]

Publisher 2003 <incluye>

HKCU\Software\Microsoft\Office\11.0\Common\LanguageResources

[SKULanguage]

HKCU\Software\Microsoft\Office\11.0\Publisher\* [*]

HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings

[Microsoft Publisher]

%APPDATA%\Microsoft\Office [*.acl]

%APPDATA%\Microsoft\Publisher [pubcmd.dat]

%APPDATA%\Microsoft\Office\ [*.jsp]

Publisher 2003 <excluye>

HKCU\Software\Microsoft\Office\11.0\Publisher\Recent

File List\* [*]

53

Visio 2003 <incluye>

HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\* [*]

HKCU\software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings\

[Microsoft Office Visio]

CSIDL_APPDATA\Microsoft\Office\[Visio11.pip]

CSIDL_LOCAL_APPDATA\Microsoft\Visio\ [content.dat]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Visio\Recent Templates\*

[*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Visio\Recent Templates\*

[Template*]

Visio 2003 <excluye>

HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\

[LastFile*]

HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\

[MyShapesPath]

HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\

[UserDictionaryPath1]

Word 2003 <incluye>

HKCU\Software\Microsoft\Office\11.0\Common\LanguageResources

[SKULanguage]

HKCU\Software\Microsoft\Office\11.0\Word\* [*]

HKCU\Software\Microsoft\Office\11.0\Common\Toolbars\Settings

[Microsoft Word]

%APPDATA%\Microsoft\Templates [Normal.dot]

%APPDATA%\Microsoft\Office [Word11.pip]

%APPDATA%\Microsoft\Office [WordMa11.pip]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Word\Recent

Templates\* [*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Word\Recent

54

Templates\* [Template*]

Word 2003 <excluye>

HKCU\Software\Microsoft\Office\11.0\Word\Options

[PROGRAMDIR]

Configuración de Microsoft Office 2007

La configuración común <incluye>

HKCU\Software\Microsoft\Office\Common\* [*]

HKCU\Software\Microsoft\Office\12.0\Common\*

[*]

HKCU\Software\Microsoft\Shared Tools\* [*]

%APPDATA%\Microsoft\Office [*.acl]

%APPDATA%\Microsoft\Office\Recent [*]

%APPDATA%\Microsoft\Templates\* [*]

%APPDATA%\Microsoft\Proof\* [*]

%APPDATA%\Microsoft\UProof\* [*]

HKCU\Software\Microsoft\Shared

Tools\Proofing Tools\*\Custom Dictionaries [*]

HKCU\Software\Microsoft\Office\Common\Smart

Tag\Recognizers\{4FFB3E8B-AE75-48F2-BF13-

D0D7E93FA8F9}\* [*]

HKCU\Software\Microsoft\Office\Common\Smart

Tag\Recognizers\{64AB6C69-B40E-40AF-

9B7F-F5687B48E2B6}\* [*]

HKCU\Software\Microsoft\Office\Common\Smart

Tag\Recognizers\{87EF1CFE-51CA-4E6B-

8C76-E576AA926888}\* [*]

55

La configuración común <excluye>

HKCU\Software\Microsoft\Office\12.0\Shortcut Bar

[LocalPath]

HKCU\Software\Microsoft\Office\12.0\Common\Internet

[LocationOfComponents]

HKCU\Software\Microsoft\Office\12.0\Common\Open

Find\* [*]

HKCU\Software\Microsoft\VBA\6.0\Common

%CSIDL_LOCAL_APPDATA%\Microsoft\Office [*.qat]

Access 2007 <incluye>

%APPDATA%\Microsoft\Office [Access11.pip]

HKCU\Software\Microsoft\Office\Access\* [*]

HKCU\Software\Microsoft\Office\12.0\Access\* [*]

HKCU\Software\Microsoft\Office\12.0\CMA\* [*]

HKCU\Software\Microsoft\Office\12.0\Common\Toolbars\Settings\

[Microsoft Access]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Access\File

MRU\* [*]

Access 2007 <excluye>

HKCU\Software\Microsoft\Office\12.0\Access\Settings

[MRU*]

Excel 2007 <incluye>

HKCU\Software\Microsoft\Office\12.0\Excel\* [*]

HKCU\Software\Microsoft\Office\12.0\Common\Toolbars\Settings\

[Microsoft Excel]

%APPDATA%\Microsoft\Excel\ [EXCEL11.xlb]

%APPDATA%\Microsoft\Office\ [EXCEL11.pip]

56

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Excel\File

MRU\* [*]

Excel 2007 <excluye>

HKCU\Software\Microsoft\Office\12.0\Excel\Recent

Files\* [*]

OneNote 2007 <incluye>

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\* [*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings\

[Microsoft Office OneNote]

%APPDATA%\Microsoft\Office\ [OneNot12.pip]

%APPDATA%\Microsoft\OneNote\%OFFICEVERSION%\ [Preferences.dat]

%APPDATA%\Microsoft\OneNote\%OFFICEVERSION%\ [Toolbars.dat]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\Recent

Templates\* [*]

%APPDATA%\Microsoft\MS Project\12\* [*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\Recent

Templates\* [Template*]

OneNote 2007 <excluye>

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\General\

[LastMyDocumentsPathUsed]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\OneNote\Options\Paths\

[BackupFolderPath]

Outlook 2007 <incluye>

HKCU\Software\Microsoft\Office\Outlook\* [*]

HKCU\Software\Microsoft\Office\12.0\Outlook\* [*]

HKCU\Software\Microsoft\Office\12.0\Common\Toolbars\Settings

57

[Microsoft Outlook]

HKCU\Software\Microsoft\Office\Outlook\OMI Account

Manager\Accounts\* [*]

%APPDATA%\Microsoft\Signatures\* [*]

%CSIDL_LOCAL_APPDATA%\Microsoft\FORMS [frmcache.dat]

%APPDATA%\Microsoft\Outlook [outcmd11.dat]

%APPDATA%\Microsoft\Outlook [outcmd.dat]

%APPDATA%\Microsoft\Outlook [views.dat]

%APPDATA%\Microsoft\Outlook [OutlPrint]

%APPDATA%\Microsoft\Office [MSOut11.pip]

HKCU\Software\Microsoft\Exchange\* [*]

%APPDATA%\Microsoft\Outlook [*.rwz]

%APPDATA%\Microsoft\Outlook [*.srs]

%APPDATA%\Microsoft\Outlook [*.NK2]

%APPDATA%\Microsoft\Outlook [*.xml]

HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows

Messaging Subsystem\Profiles\* [*]

HKCU\Software\Microsoft\Office\12.0\Outlook\Journal\* [*]

HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows

Messaging Subsystem\Profiles\* [001e023d]

HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows

Messaging Subsystem\Profiles\* [001f023d]

Outlook 2007 <excluye>

HKCU\Software\Microsoft\Office\12.0\Outlook

[FirstRunDialog]

HKCU\Software\Microsoft\Office\12.0\Outlook [Machine

Name]

HKCU\Software\Microsoft\Windows

NT\CurrentVersion\Windows Messaging

Subsystem\Profiles\*\0a0d020000000000c000000000000046

58

[111f031e]

HKCU\Identities\* [LDAP Server]

HKCU\Software\Microsoft\Internet Account

Manager\Accounts\* [LDAP Server]

HKCU\Software\Microsoft\Office\Outlook\OMI Account

Manager\Accounts\* [LDAP Server]

PowerPoint 2007 <incluye>

HKCU\Software\Microsoft\Office\12.0\PowerPoint\* [*]

HKCU\Software\Microsoft\Office\12.0\PowerPoint\RecentFolderList

[Default]

HKCU\Software\Microsoft\Office\12.0\Common\Toolbars\Settings

[Microsoft PowerPoint]

%APPDATA%\Microsoft\PowerPoint [PPT11.pcb]

%APPDATA%\Microsoft\Office [PowerP11.pip]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\PowerPoint\File

MRU\* [*]

PowerPoint 2007 <excluye>

HKCU\Software\Microsoft\Office\12.0\PowerPoint\Recent File List\*

[*]

HKCU\Software\Microsoft\Office\12.0\PowerPoint\RecentFolderList\*

[*]

Project 2007 <incluye>

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\* [*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings

[Microsoft Office Project]

%APPDATA%\Microsoft\Office [MSProj12.pip]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\Recent

Templates\* [*]

59

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS Project\Recent

Templates\* [Template*]

Project 2007 <excluye>

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\MS

Project\Recent File List [*]

Publisher 2007 <incluye>

HKCU\Software\Microsoft\Office\12.0\Publisher\* [*]

HKCU\Software\Microsoft\Office\12.0\Common\Toolbars\Settings

[Microsoft Publisher]

%APPDATA%\Microsoft\Office [*.acl]

%APPDATA%\Microsoft\Publisher [pubcmd.dat]

%APPDATA%\Microsoft\Office [Publis11.pip]

%APPDATA%\Microsoft\Office\ [*.jsp]

Publisher 2007 <excluye>

HKCU\Software\Microsoft\Office\12.0\Publisher\Recent

File List\* [*]

Visio 2007 <incluye>

HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\* [*]

HKCU\software\Microsoft\Office\%OFFICEVERSION%\Common\Toolbars\Settings\

[Microsoft Office Visio]

%APPDATA%\Microsoft\Office\ [Visio12.pip]

%CSIDL_LOCAL_APPDATA%\Microsoft\Visio\ [content.dat]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Visio\Recent Templates\*

[*]

HKCU\Software\Microsoft\Office\%OFFICEVERSION%\Visio\Recent Templates\*

[Template*]

60

Visio 2007 <excluye>

HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\

[LastFile*]

HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\

[MyShapesPath]

HKCU\software\Microsoft\Office\%OFFICEVERSION%\Visio\Application\

[UserDictionaryPath1]

Word 2007 <incluye>

HKCU\Software\Microsoft\Office\12.0\Word\* [*]

%APPDATA%\Microsoft\Templates\* [*]

%APPDATA%\Microsoft\QuickStyles\* [*]

%APPDATA%\Microsoft\Document Building

Blocks\* [*]

%APPDATA%\Microsoft\Bibliography\* [*]

%APPDATA%\Microsoft\Office [Word11.pip]

%APPDATA%\Microsoft\Office [WordMa11.pip]

Word 2007 <excluye>

HKCU\Software\Microsoft\Office\12.0\Word\Data

[PROGRAMDIR]

HKCU\Software\Microsoft\Office\12.0\Word\Options

[PROGRAMDIR]

61

Elección de una opción para implementar Office 2010

Puede usar cinco áreas de funcionalidad para implementar Microsoft Office 2010: recurso compartido

de red, scripts de inicio de directiva de grupo, implementación administrada, virtualización de

aplicaciones y virtualización de presentaciones. Puede usar cualquiera de estas opciones o una

combinación de las mismas, como la opción de implementación administrada para implementar y

administrar aplicaciones virtuales de Office 2010. No se admite la implementación de Office 2010 por

medio de la instalación de software de directiva de grupo (GPSI). Una alternativa viable a la GPSI es

asignar scripts de inicio del equipo. En este artículo se describe cada una de las opciones de

implementación.

Para obtener una representación visual de las opciones de implementación, vea el tema sobre las

opciones de implementación para Microsoft Office 2010

(http://go.microsoft.com/fwlink/?linkid=168621&clcid=0xC0A), que incluye diagramas, descripciones,

ventajas, limitaciones, recomendaciones y herramientas.

Opciones de implementación Determine cuál de las siguientes opciones de implementación funciona mejor para su organización.

Recurso compartido de red

Una manera sencilla de implementar Office 2010 es crear un punto de instalación de red y copiar el

contenido del CD de Microsoft Office en el recurso compartido de red. Asegúrese de que los recursos

de destino (usuarios/equipos) pueden tener acceso al recurso compartido de red.

62

Scripts de inicio de directiva de grupo

Los administradores pueden usar la directiva de grupo para asignar scripts de inicio de sesión de

equipo para implementar Office 2010. Un script puede escribirse en cualquier lenguaje compatible con

el equipo cliente. Los lenguajes compatibles con Windows Script Host, como Microsoft Visual Basic

Scripting Editing (VBScript) y JScript, y los archivos de comandos son los más comunes.

Implementación administrada

Los administradores pueden usar software de administración de cambios y configuración, como

Microsoft System Center Essentials y Microsoft System Center Configuration Manager, para

implementar aplicaciones de Office 2010. La elección de System Center Essentials o Configuration

Manager depende en parte del tamaño de su organización.

Virtualización de aplicaciones

Los administradores pueden utilizar Microsoft Application Virtualization (App-V) como parte de una

opción de implementación para permitir a los usuarios ejecutar aplicaciones de Office 2010 en sus

escritorios. Microsoft Application Virtualization transmite aplicaciones a petición al escritorio, desde

donde se ejecuta la aplicación. Sin embargo, la aplicación no está instalada en el escritorio.

Virtualización de presentaciones

Los administradores pueden utilizar Terminal Services de Windows Server 2008 como una opción de

implementación para que los usuarios puedan usar las aplicaciones de Office 2010 desde sus áreas de

trabajo. Terminal Services se ejecuta en un servidor compartido y presenta la interfaz de usuario de la

aplicación en un sistema remoto, como un área de trabajo local. Microsoft Application Virtualization for

Terminal Services permite la optimización de la aplicación de Office 2010 mediante el proceso de

secuencias de virtualización de aplicaciones y, a continuación, usa Terminal Services para entregar la

aplicación como una virtualización de presentación.

63

Planeación de configuraciones de escritorio para Office 2010

En esta sección se proporciona información e instrucciones sobre los elementos que se deben tener en

cuenta antes de implementar Microsoft Office 2010.

En esta sección:

Artículo Descripción

Planeación para OneNote 2010 Describe los procedimientos para planear una

implementación de Microsoft OneNote 2010.

Planeación de Outlook 2010 Proporciona una guía sobre los aspectos a tener

en cuenta al implementar Microsoft Outlook 2010.

Planeación para SharePoint Workspace 2010 Describe los procedimientos para planear una

implementación de Microsoft SharePoint

Workspace 2010.

Planeación de personalizaciones y opciones para

Visio 2010

Describe algunas de las opciones y

personalizaciones disponibles en Microsoft Visio

2010.

Planeación de seguridad para Office 2010 Describe varios controles de seguridad nuevos de

Office 2010 que ayudan a planear una sólida

defensa contra amenazas y, a la vez, mantienen

la productividad de los trabajadores de la

información.

Planeación de la directiva de grupo para Office

2010

Proporciona información acerca de los

procedimientos para usar la directiva de grupo

para configurar y aplicar opciones de

configuración para las aplicaciones de

Office 2010.

Planeación de implementación en varios idiomas

de Office 2010

Analiza las consideraciones de planeación para

implementar Office 2010 con varios idiomas.

Planeación de virtualización para Office 2010 Explica qué es la virtualización, cómo se puede

usar en la organización y cuál es el mejor método

y tipo según su entorno.

Planeación de Servicios de Escritorio remoto Proporciona información acerca de cómo planear

64

Artículo Descripción

(Terminal Services) la implementación de Office 2010 mediante

Servicios de Escritorio remoto (Terminal

Services).

Planeación de la accesibilidad en Office 2010 Proporciona una introducción al Comprobador de

accesibilidad de Microsoft Office, que puede hacer

que los productos de Office 2010 sean más

accesibles para usuarios con discapacidades.

65

Planeación para OneNote 2010

En este artículo se proporciona información sobre el proceso de planeación para implementar Microsoft

OneNote 2010.

En este artículo:

Información general sobre la planeación

Evaluación de los requisitos de la organización

Revisión de cambios en OneNote 2010

Revisión de las consideraciones de migración

Planeación de actualizaciones de OneNote

Planeación para OneNote Web App

Consideraciones para usar OneNote con productos de SharePoint

Información general sobre la planeación La siguiente ilustración resume los pasos de planeación para implementar OneNote 2010 en la

empresa.

66

Evaluación de los requisitos de la organización El proceso de planeación comúnmente comienza con una evaluación del entorno actual para ayudar a

determinar los requisitos de la organización. Las cuestiones que se deben considerar incluyen lo

siguiente:

Asegurarse de que los equipos cumplen los requisitos del sistema para Microsoft Office 2010.

Si va a actualizar una versión anterior del producto.

Consideraciones de migración, como migración de los formatos de archivo y la configuración de

datos del usuario.

Consideraciones de seguridad, como si se debe evitar que los usuarios compartan documentos a

través de Internet.

Requisitos multilingües.

Requisitos del sistema para OneNote 2010

Puede encontrar información sobre los requisitos del sistema para OneNote 2010 en Microsoft

OneNote 2010 en Requisitos del sistema para Office 2010.

Para obtener más información sobre las herramientas que están disponibles para ayudar a evaluar el

hardware y software en el entorno, vea Herramientas de evaluación para Office 2010.

Actualización a OneNote 2010

Si va a actualizar una versión anterior de Microsoft OneNote, vea Planeación de actualizaciones de

OneNote, más adelante en este artículo, para obtener información sobre el nuevo formato de archivo

de OneNote 2010 y recomendaciones para actualizar Microsoft Office OneNote 2007 y OneNote 2003.

Consideraciones de seguridad

Para obtener ayuda sobre la planeación de la seguridad de aplicaciones de Office 2010 en la

organización, puede consultar la información sobre amenazas de seguridad y los nuevos controles de

seguridad disponibles en Office 2010 en los siguientes artículos: Introducción a la seguridad de Office

2010, Descripción de las amenazas de seguridad y contramedidas para Office 2010 y Planeación de

seguridad para Office 2010.

Requisitos multilingües.

La arquitectura independiente del idioma de Office 2010 simplifica la implementación en varios

idiomas. Un producto de Office 2010, como Microsoft Office Professional Plus 2010, consta de un

paquete principal independiente del idioma y uno o más paquetes específicos del idioma. Para obtener

más información sobre la implementación de aplicaciones de Office 2010 en varios idiomas, vea

Planeación de implementación en varios idiomas de Office 2010 y Personalización de la instalación y la

configuración de idiomas para Office 2010.

67

Revisión de cambios en OneNote 2010 Como parte de la planeación para OneNote 2010, debe revisar los cambios de la versión actual. Para

obtener una descripción de las novedades, los cambios y los elementos que se quitaron en OneNote

2010, vea Cambios en OneNote 2010.

Revisión de las consideraciones de migración El paso siguiente del proceso de planeación es revisar las consideraciones de migración para los

usuarios que van a migrar desde versiones anteriores de OneNote a OneNote 2010. Para obtener más

información sobre las cuestiones que se deben considerar, vea Consideraciones de migración en

Cambios en OneNote 2010.

Planeación de actualizaciones de OneNote OneNote 2010 usa un nuevo formato de archivo para guardar archivos, distinto al de las versiones

anteriores; muchas de las nuevas características de OneNote 2010 (como ecuaciones matemáticas,

control de versiones, toma de notas vinculadas y subpáginas de varios niveles) requieren el nuevo

formato. Éste permite compartir blocs de notas en la Web, de modo que puede usar un explorador web

para ver y editar sus archivos de bloc de notas. De forma predeterminada, los nuevos blocs de notas

de OneNote 2010 que crea se guardan con el nuevo formato de archivo.

En las siguientes secciones se proporciona información sobre la actualización de versiones anteriores

del producto.

Actualización de OneNote 2007

OneNote 2010 permite ver, abrir y editar blocs de notas guardados con el formato de archivo de

Microsoft Office OneNote 2007. Puede convertir los blocs de notas de Office OneNote 2007 a OneNote

2010 y también volver a convertirlos al formato de Office OneNote 2007.

De forma predeterminada, los blocs de notas existentes de Office OneNote 2007 no se convierten

automáticamente cuando actualiza de Office OneNote 2007 a OneNote 2010. Tenga en cuenta que no

puede usar Office OneNote 2007 para abrir y usar blocs de notas que están guardados con el formato

de archivo de OneNote 2010.

Una cuestión a tener en cuenta es si necesita compartir los blocs de notas con usuarios de Office

OneNote 2007. Se recomienda solucionar este problema de la siguiente manera:

Si planea compartir blocs de notas con usuarios de Office OneNote 2007 que no tienen OneNote

2010 instalado, se recomienda no actualizar esos blocs de notas.

Si no necesita compartir blocs de notas con usuarios de versiones anteriores de OneNote, se

recomienda convertir los blocs de notas existentes al formato de OneNote 2010. Esto habilita todas

las nuevas características del producto.

Si abre un bloc de notas de Office OneNote 2007, la barra de título de la aplicación muestra "[Modo de

compatibilidad]" para indicar que el formato de archivo es el de Office OneNote 2007.

68

Para cambiar el formato de un bloc de notas, haga clic con el botón secundario en el bloc de notas en

la barra de navegación y seleccione Propiedades. En el cuadro de diálogo Propiedades de bloc de

notas, puede cambiar el formato del bloc de notas de Office OneNote 2007 a OneNote 2010. También

puede volver a convertirlo al formato de Office OneNote 2007.

Actualización de OneNote 2003

Los blocs de notas de OneNote 2003 son de solo lectura en OneNote 2010 (y en Office OneNote

2007). Esto significa que no puede editar archivos que usan el formato de OneNote 2003 en OneNote

2010 o en Office OneNote 2007.

Para poder continuar con la edición de las notas de OneNote 2003 cuando actualiza de OneNote 2003

a OneNote 2010, debe actualizar el bloc de notas al formato de OneNote 2010 o al de Office OneNote

2007. Para ello, abra el bloc de notas en OneNote 2010 y haga clic en la barra de información que

aparece en la parte superior de cada página del bloc de notas de OneNote 2003.

Los blocs de notas de OneNote 2003 que se convierten al formato de OneNote 2010 o de Office

OneNote 2007 no se pueden volver a cambiar. Por lo tanto, se recomienda hacer una copia de

seguridad de los blocs de notas antes de convertirlos a un formato más nuevo.

Planeación para OneNote Web App Microsoft OneNote Web App es un asistente en línea de OneNote 2010 que permite obtener acceso a

blocs de notas de OneNote desde casi cualquier lugar y realizar trabajos de edición simples en ellos o

compartirlos. Mediante OneNote Web App, puede obtener acceso a blocs de notas y editarlos desde

un explorador web, incluso en equipos en los que no está instalada la versión completa de OneNote.

Los usuarios pueden ver, compartir y trabajar en documentos con otros usuarios en línea a través de

equipos personales, teléfonos móviles e Internet.

Microsoft Office Web Apps está disponible para los usuarios a través de Windows Live y para clientes

empresariales que tienen soluciones de licencias por volumen y de administración de documentos de

Office 2010 basadas en Productos de Microsoft SharePoint 2010. Los clientes empresariales pueden

ejecutar Office Web Apps instalado en un servidor que ejecuta Microsoft SharePoint Server 2010 o

Microsoft SharePoint Foundation 2010. En entornos de empresa, la ejecución de Office Web Apps en

servidores que ejecutan Productos de SharePoint 2010 permite un mejor control administrativo de los

datos de la organización.

En esta sección se proporciona información sobre requisitos del sistema y vínculos a recursos para

descargar, implementar y usar Microsoft Office Web Apps.

Se recomienda leer los siguientes artículos sobre la implementación de Office Web Apps si planea

implementar OneNote Web App en el entorno. En ellos, se tratan temas como el funcionamiento de

Office Web Apps (instalado en productos de SharePoint 2010)

(http://go.microsoft.com/fwlink/?linkid=185473&clcid=0xC0A), la planeación de Office Web Apps

(instalado en productos de SharePoint 2010)

(http://go.microsoft.com/fwlink/?linkid=185475&clcid=0xC0A) y la implementación de Office Web Apps

69

(instalado en productos de SharePoint 2010)

(http://go.microsoft.com/fwlink/?linkid=185483&clcid=0xC0A).

En esta sección:

Requisitos del sistema para Office Web Apps

Recursos para la implementación y el uso de Office Web Apps

Requisitos del sistema para Office Web Apps

En la siguiente tabla se enumeran los requisitos del sistema para Office Web Apps.

Requisitos del sistema Detalles

Sistemas operativos admitidos Windows Server 2008

Windows Server 2008 R2 y Windows Server 2008

con Service Pack 2 (SP2)

Hardware Procesador: 64 bits; procesador dual; 3 GHz

RAM: 4 GB para independiente; 8 GB para granja

o conjunto de servidores

Disco duro: 80 GB

Software SharePoint Foundation 2010

O bien,

SharePoint Server 2010

Compatibilidad con exploradores Internet Explorer 7.0 o posterior en Windows

Safari 4.0 o posterior en Mac

Firefox 3.5 o posterior en Windows, Mac y Linux

Recursos para la implementación y el uso de Office Web Apps

En la siguiente tabla se enumeran los recursos para descargar información y documentación que

proporcionan ayuda para la planeación, la implementación y el uso de Office Web Apps y OneNote

Web App en la organización.

Recurso Descripción

Microsoft Office Web Apps (Beta)

(http://go.microsoft.com/fwlink/?linkid=183997&clcid=0xC0A)

Descarga para Office Web Apps.

Comprender el funcionamiento de Office Web Apps Información para ayudar a comprender

70

Recurso Descripción

(instalado en productos de SharePoint 2010)

(http://go.microsoft.com/fwlink/?linkid=185473&clcid=0xC0A)

el funcionamiento de una solución local

de Office Web Apps y el beneficio que

puede brindar a los usuarios de la

organización.

Planeación de Office Web Apps (instalado en productos de

SharePoint 2010)

(http://go.microsoft.com/fwlink/?linkid=185475&clcid=0xC0A)

Información para ayudar a planear una

solución local de Office Web Apps en la

organización.

Implementación de Office Web Apps (instalado en

productos de SharePoint 2010)

(http://go.microsoft.com/fwlink/?linkid=185483&clcid=0xC0A)

Información para ayudar a implementar

Office Web Apps en la organización.

Administración de Office Web Apps (instalado en productos

de SharePoint 2010)

(http://go.microsoft.com/fwlink/?linkid=185498&clcid=0xC0A)

Información para ayudar a administrar

Office Web Apps en la organización.

Consideraciones para usar OneNote con productos de SharePoint En esta sección se resumen las cuestiones clave que debe tener en cuenta cuando usa OneNote 2010

con Productos de SharePoint 2010.

Desactivar Requerir desprotección

La co-autoría permite que varios usuarios colaboren en el mismo documento en cualquier momento,

sin interferir con los cambios de los demás o sin bloquear a otros usuarios. Al configurar y administrar

la co-autoría, debe tener en cuenta lo siguiente:

Desprotección. Cuando un usuario desprotege un documento de una biblioteca de SharePoint Server

2010 para editarlo, se bloquea el documento para que lo edite solo ese usuario, lo que evita la co-

autoría. La característica Requerir desprotección no debería estar habilitada en las bibliotecas de

documentos en las que la co-autoría se va a usar. De forma predeterminada, Requerir

desprotección no está habilitada en SharePoint Server 2010. Los usuarios no deberían

desproteger documentos de forma manual cuando se usa co-autoría.

Control de versiones

A diferencia de Microsoft Word 2010 y Microsoft PowerPoint 2010, OneNote 2010 almacena

información de versión dentro del propio archivo de OneNote. Por este motivo, los administradores

deberían seguir estos procedimientos recomendados al almacenar blocs de notas de OneNote en una

biblioteca de documentos de SharePoint Server 2010:

71

No habilite el control de versiones secundarias. Esta configuración es la predeterminada en

SharePoint Server 2010.

Si se habilita el control de versiones principales, se recomienda establecer un número máximo

razonable de versiones que se pueden almacenar. El historial de versiones completo del archivo

se almacena en cada versión principal que crea SharePoint, lo que puede provocar una eficiencia

de almacenamiento por debajo del nivel óptimo. Si desea habilitar el control de versiones

principales, se recomienda seleccionar la configuración Mantener el siguiente número de

versiones principales. Esto evita que se cree una cantidad ilimitada de versiones debido a la

edición prolongada del archivo, lo que podría exceder la cuota de almacenamiento del sitio. De

forma predeterminada, el control de versiones principales no está habilitado en SharePoint Server

2010.

Para obtener información acerca de la planeación del control de versiones y la desprotección, vea el

tema sobre la planeación del control de versiones, aprobación del contenido y desprotección

(SharePoint Server 2010) (http://go.microsoft.com/fwlink/?linkid=186210&clcid=0xC0A).

Entorno mixto con Microsoft Office OneNote 2007

OneNote 2010 es compatible con el formato de archivo de Office OneNote 2007 y admite la co-autoría

con los usuarios de Office OneNote 2007. En entornos mixtos, los blocs de notas se deben guardar

con el formato de archivo de Office OneNote 2007, de modo que los usuarios de Office OneNote 2007

y OneNote 2010 puedan trabajar juntos en el bloc de notas. Al actualizar al formato de archivo de

OneNote 2010, sin embargo, los usuarios obtienen varias características clave, incluida la

compatibilidad con OneNote Web App, que permite que los usuarios que no tienen instalada la versión

completa de OneNote editen y usen la co-autoría de blocs de notas.

OneNote 2010 incluye la capacidad para actualizar archivos de Office OneNote 2007 a OneNote 2010

en cualquier momento, brindando una ruta de actualización sencilla para las iones que van a cambiar

de un entorno mixto a uno unificado en Office 2010.

Vea también Cambios en OneNote 2010

Cambios en Office 2010

Implementación de Office Web Apps (instalado en productos de SharePoint 2010)

Blog de ayuda de Microsoft OneNote 2010 Beta

72

Planeación de Outlook 2010

El entorno de mensajería de una organización ayuda a darle forma a la implementación de Microsoft

Outlook 2010. En esta sección se proporciona información acerca de la planeación de la

implementación de Outlook 2010 y los factores que deben tenerse en cuenta al actualizar, instalar la

aplicación por primera vez, crear un plan para los usuarios móviles o remotos, decidir cuándo instalar y

planear la seguridad.

En esta sección:

Artículo Descripción

Introducción a la planeación de Outlook 2010 Proporciona información general sobre el proceso

de planeación y una guía sobre los factores que

deben tenerse en cuenta al planear la

implementación de Outlook 2010.

Determinación de cuándo debe instalarse Outlook

2010

Describe los requisitos, ventajas y desventajas de

diversas estrategias que puede usar en la

implementación de Outlook 2010.

Planeación de una implementación del modo

caché de Exchange en Outlook 2010

Proporciona información para tener en cuenta al

planear una implementación de Outlook 2010 en

modo caché de Exchange.

Planeación para configurar automáticamente

cuentas de usuario en Outlook 2010

Describe los dos mecanismos de detección para

configurar automáticamente cuentas de usuario

en Outlook 2010: detección automática y

detección de configuración común.

Planeación de seguridad y protección en Outlook

2010

Describe las características de Outlook 2010 que

pueden ayudar a mantener segura la mensajería

de correo electrónico de una organización.

73

Introducción a la planeación de Outlook 2010

Una revisión exhaustiva de los requisitos de mensajería de la organización le ayudará a planear la

implementación óptima de Microsoft Outlook 2010. En este artículo se proporciona una guía de los

aspectos que se deben tener en cuenta al implementar Outlook 2010.

En este artículo:

Determinación de las necesidades de una organización

Cuándo y cómo instalar Outlook

Consideraciones sobre seguridad y privacidad

Actualización desde una versión anterior de Outlook

Aspectos adicionales que deben tenerse en cuenta al planear una actualización

Actualización desde otros programas de correo y programación

Determinación de las necesidades de una organización El entorno de mensajería de la organización ayuda a configurar la implementación de Outlook 2010.

Entre los factores que se deben tener en cuenta se incluye si se actualiza Outlook, si se instala la

aplicación por primera vez, si se planea para usuarios móviles o remotos o una combinación de éstos y

otros factores.

Actualización o instalación inicial

Si se actualiza a Outlook 2010 desde una versión anterior de Microsoft Outlook, tenga en cuenta si se

migrará la configuración anterior, si se modificarán los perfiles de usuario y si se usarán las nuevas

opciones de personalización. La Herramienta de personalización de Office (OCT) permite migrar la

configuración actual de los usuarios y llevar a cabo otras personalizaciones, como definir servidores

Microsoft Exchange nuevos o personalizar características nuevas. Las configuraciones de usuario se

migran automáticamente de forma predeterminada, a excepción de la configuración de seguridad.

Si implementa Outlook en equipos cliente por primera vez, cada usuario necesitará un perfil de Outlook

para almacenar información relativa a las conexiones a servidores de mensajería de correo electrónico

y otras configuraciones de Outlook importantes. Se puede usar OCT o implementar un archivo de perfil

de Outlook (.prf) para definir la configuración del perfil de los usuarios.

Migración de datos

Si la organización usa un cliente de correo diferente, es posible que deba migrar los datos de esos

clientes a Outlook 2010. Los importadores que proporciona Outlook (por ejemplo, para Eudora Light)

74

pueden ser útiles. Los importadores no se pueden configurar para ejecutarse automáticamente. Se

usan para migrar datos para usuarios individuales.

Usuarios móviles y remotos

Se puede personalizar Outlook para optimizar la experiencia de usuarios móviles y remotos, y para

instalar Outlook para varios usuarios en el mismo equipo.

Puede ser conveniente configurar características como Outlook en cualquier lugar (conocido como

RPC sobre HTTP en versiones anteriores de Outlook) y el modo caché de Exchange para usuarios

remotos. Estas características mejoran la experiencia del usuario cuando Outlook se usa con

conexiones más lentas o menos confiables. Mediante Outlook en cualquier lugar, se pueden configurar

conexiones que permitan a los usuarios conectarse de una forma más segura desde Internet a

servidores Exchange de la organización sin usar una conexión de red privada virtual (VPN). El modo

caché de Exchange es una característica de Outlook que se introdujo en Office Outlook 2003 y que

crea una copia local de los buzones de los usuarios. Se recomienda el Modo de intercambio de caché

para todas las configuraciones, pero especialmente resulta útil para los usuarios remotos. Esta

característica permite a los usuarios obtener un acceso más confiable a sus datos de Outlook, tanto si

están conectados a una red como si trabajan sin conexión.

Si varios usuarios comparten el mismo equipo, use las características de inicio de sesión de Windows

en el sistema operativo del equipo para administrar la comprobación de inicio de sesión del usuario. A

menos que implemente la virtualización de aplicaciones, los usuarios deben usar la misma versión de

Outlook debido a que solo se puede instalar una versión de Outlook en el mismo equipo. Para obtener

más información acerca de cómo instalar varios usuarios de Outlook en el mismo equipo, vea el tema

sobre cómo usar Outlook en un equipo que se comparte con otras personas

(http://go.microsoft.com/fwlink/?linkid=100528&clcid=0xC0A).

Requisitos multilingües

Microsoft Office 2010 proporciona una amplia compatibilidad para implementarse en entornos

internacionales o multilingües. Como en el caso de 2007 Microsoft Office system, un producto de

Office 2010 consta del paquete independiente del idioma principal junto con uno o más paquetes

específicos de idioma. Además de las herramientas de corrección que se incluyen en cada versión de

idioma, puede descargar e implementar herramientas de corrección para otros idiomas que ayudan a

los grupos multilingües a trabajar con archivos y editarlos en distintos idiomas.

Outlook 2010 admite Unicode en todo el producto para que las organizaciones multilingües puedan

intercambiar mensajes y otra información de forma sencilla en un entorno multilingüe.

Cliente y plataformas de servidor de mensajería

Algunas características de Outlook 2010 (por ejemplo, el modo caché de Exchange) requieren

Microsoft Exchange Server como plataforma de mensajería. Si bien Outlook 2010 funciona bien con

versiones anteriores de Exchange, algunas características de Outlook 2010 requieren versiones

75

específicas de Exchange. Debido a esto y a otra integración mejorada con Exchange en Outlook 2010,

se recomienda combinar Outlook 2010 con la versión más reciente de Exchange.

Las decisiones de personalización de la implementación para Outlook 2010 dependen de la versión de

Exchange Server que usa. Si actualmente usa Exchange Server como servidor de mensajería y no

actualizó a Exchange 2003 o a una versión posterior, considere coordinar la actualización de Exchange

Server con el intervalo de implementación de Outlook 2010. Exchange Server 2003 es la versión más

antigua de Exchange Server que puede usarse con Outlook 2010.

Cuándo y cómo instalar Outlook Dispone de opciones con respecto a cuándo y cómo instalar Outlook 2010. Por ejemplo, tenga en

cuenta si sería más beneficioso para la organización hacer lo siguiente:

Instalar o actualizar Outlook para diferentes grupos de usuarios por fases o al mismo tiempo.

Instalar Outlook como una aplicación independiente.

Instalar Outlook antes, durante o después de instalar Office 2010.

Cada organización tiene un entorno diferente y puede tomar decisiones distintas acerca de la

sincronización de las actualizaciones de Outlook 2010. Por ejemplo, es posible que haya un grupo de

mensajería responsable de actualizar Outlook y un grupo independiente que planee la implementación

de otras aplicaciones de Microsoft Office. En este caso, puede resultar más sencillo actualizar Outlook

de forma independiente del resto de Office, en lugar de intentar coordinar la implementación entre los

dos grupos.

Tenga en cuenta que Outlook 2010 no puede coexistir con versiones anteriores de Outlook en el

mismo equipo. Si es necesario usar versiones anteriores, no instale Outlook 2010 ni implemente

Outlook 2010 con la virtualización de aplicaciones. Para obtener más información, vea Determinación

de cuándo debe instalarse Outlook 2010.

Personalización de la configuración y de los perfiles de Outlook

Se puede personalizar una instalación de Outlook para controlar la configuración de usuario y los

perfiles de Outlook de dos formas:

Especificar la configuración de usuario de Outlook en OCT.

Especificar las opciones para la administración de los perfiles de Outlook nuevos y existentes en

OCT o usar un archivo de perfil de Outlook (.prf).

Por ejemplo, puede permitir a los usuarios de Outlook migrar los perfiles y la configuración actuales

mientras se define la configuración y los perfiles predeterminados para los nuevos usuarios de Outlook.

También puede modificar perfiles existentes y establecer nuevos perfiles predeterminados para

usuarios de Outlook nuevos. Si implementa Outlook 2010 con Microsoft Exchange Server 2010, puede

agregar más de una cuenta de Exchange para un perfil mediante OCT o el archivo .prf.

Si usa OCT para personalizar Outlook, guarde las opciones y otras preferencias de instalación en el

archivo de personalización que se aplica durante el programa de instalación. Posteriormente, actualice

76

la configuración y la información de perfil; para ello, abra el archivo en OCT y guarde una copia nueva

del archivo.

Para obtener más información acerca de cómo configurar perfiles de Outlook, vea el tema Office

Customization Tool in Office 2010.

Existe un problema conocido en el que se agrega una cuenta de Exchange adicional al perfil

de Outlook cuando un usuario que ya tiene una cuenta de Exchange en el perfil se actualiza

desde Outlook 2003 o Outlook 2007. Este problema puede producirse durante la actualización

de Outlook y la aplicación de personalizaciones mediante un archivo personalizado de OCT

(.msp) o un archivo .prf que está configurado para "modificar perfil" y para que "defina los

cambios que desea realizar en el perfil predeterminado existente".

Para impedir que se creen varias cuentas de Exchange en un perfil al actualizar los usuarios a

Outlook 2010, debe crear un archivo .prf y establecer las propiedades BackupProfile=False y

UniqueService=Yes. Para conocer los pasos que debe realizar, vea el tema sobre varias

cuentas de Exchange creadas en Outlook 2010 con perfiles de Outlook existentes después de

actualizar desde una versión anterior de Office mediante un archivo MSP personalizado

(http://go.microsoft.com/fwlink/?linkid=199704&clcid=0xC0A).

Configuración de suscripciones y otras características de uso compartido

Como en el caso de Office Outlook 2007, Outlook 2010 incluye características que permiten suscribirse

de forma sencilla a nuevos orígenes de contenido y compartir las características con usuarios dentro y

fuera de la organización. Entre los orígenes de contenido se incluyen contactos, tareas y calendarios

de Microsoft SharePoint Foundation 2010 y SharePoint Foundation 2010, además de calendarios

locales y calendarios basados en Internet (iCals).

Really Simple Syndication (RSS) es otra característica compartida que permite a los usuarios

suscribirse a orígenes de contenido sindicado (archivos .xml) internos o basados en Internet para no

tener que comprobar si existe nueva información en un sitio. Puede implementar fuentes RSS

específicas o suscripciones a calendarios para usuarios, establecer configuraciones para administrar la

forma en que los usuarios pueden compartir estas suscripciones o contenido, especificar la frecuencia

con que los servidores actualizan las copias de los datos de los usuarios, etc.

Uso de Outlook con Terminal Services

Terminal Services de Windows Server permite instalar una copia con licencia de Outlook 2010 de un

solo volumen en un equipo de Terminal Services. En lugar de ejecutar Outlook en equipos locales,

varios usuarios se conectan al servidor y ejecutan Outlook desde ese servidor.

Para obtener resultados óptimos al usar Outlook con Terminal Services, preste atención al modo en

que personaliza la configuración de Outlook. Por ejemplo, en Outlook 2010 puede configurar el modo

caché de Exchange con Terminal Services. No obstante, deberá proporcionar espacio en disco

Importante

77

suficiente para alojar el buzón de cada usuario en el equipo servidor de Terminal Services. Tenga en

cuenta que es posible que Outlook forme parte de un entorno que incluya otras aplicaciones que se

proporcionan en el mismo equipo de Terminal Services.

Dependencias de Objetos para colaboración de datos

Objetos para colaboración de datos (CDO) no se admite en Outlook 2010. Aunque es posible que

algunas soluciones que dependen de CDO 1.2.1 se sigan ejecutando, CDO 1.2.1 no está diseñado

para un entorno de varias cuentas de Exchange y se pueden producir resultados inesperados. Para

obtener soluciones de Outlook, use el modelo de objetos de Outlook en lugar de CDO 1.2.1.

Autoarchivar

Los buzones de correo de Outlook crecen a medida que los usuarios crean y reciben elementos. Para

que los buzones sean fáciles de administrar, los usuarios necesitan otro lugar para almacenar (o

archivar) los elementos más antiguos que son importantes pero que no se usan con frecuencia. Lo

más conveniente suele ser mover de forma automática estos elementos antiguos a la carpeta de

archivos y descartar los elementos cuyo contenido ha expirado y ya no resulta útil. La característica

Autoarchivar de Outlook 2010 puede administrar este proceso automáticamente para los usuarios. Sin

embargo, se recomienda usar la característica Archivo personal en Administración de los registros de

mensajería (MRM) de Microsoft Exchange Server 2010, ya que elimina la necesidad de carpetas

personales (.pst). Al usar esta característica en Exchange Server 2010, las carpetas de archivo de

correo electrónico se almacenan en línea, de modo que los usuarios puedan obtener acceso a los

archivos almacenados usando Microsoft Outlook Web App o desde un equipo secundario usando

Outlook 2010. Al usar cualquiera de estas aplicaciones de cliente, los usuarios pueden ver un buzón de

correo archivado y mover o copiar mensajes entre los buzones primarios y el archivo. Si planea

implementar Outlook 2010 con Exchange Server 2010, tenga en cuenta el uso de la característica

Archivo personal de Exchange Server 2010 en lugar de Autoarchivar de Outlook 2010. Para obtener

más información, vea el tema sobre la descripción de archivos de datos antiguos personales: Ayuda de

Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=169269&clcid=0xC0A).

Si elige usar la característica Autoarchivar en Outlook 2010, puede configurar las opciones para

personalizar Autoarchivar de Outlook 2010 mediante la plantilla de directiva de grupo de Outlook

(Outlk14.adm). También puede establecer la configuración predeterminada mediante la Herramienta

de personalización de Office (OCT), en cuyo caso los usuarios pueden cambiar la configuración.

Archivos de datos de Outlook (.pst)

Si planea implementar Outlook 2010 con Exchange Server 2010, se recomienda usar la característica

Archivos personales de Administración de los registros de mensajería (MRM) de Exchange Server

2010 debido a que elimina la necesidad de tener archivos de datos de Outlook (.pst). Mediante Archivo

personal de Exchange Server 2010, el archivo de correos electrónicos se almacena en línea para que

los usuarios puedan acceder a los archivos almacenados mediante Microsoft Outlook Web App o

desde un equipo secundario mediante Outlook 2010. Al usar cualquiera de estas aplicaciones cliente,

78

los usuarios pueden ver un buzón de correo archivado y mover o copiar mensajes entre los buzones

primarios y el archivo. Para obtener más información, vea el tema sobre la descripción de archivos de

datos antiguos personales: ayuda de Exchange 2010

(http://go.microsoft.com/fwlink/?linkid=169269&clcid=0xC0A).

Si piensa implementar Outlook 2010 con Exchange Server 2003 o Exchange Server 2007, puede

configurar los archivos .pst para que se almacenen localmente (recomendado) o en un recurso

compartido de red. Solo considere la posibilidad de almacenar los archivos .pst en un recurso

compartido de red si la red tiene ancho de banda y confiabilidad altos. Si el archivo .pst de un usuario

se almacena en un recurso compartido de red y el usuario pierde la conexión a la red, la experiencia

del usuario con Outlook podría degradarse y se podrían perder los cambios no guardados.

Directivas de retención

La configuración de la directiva de retención puede ayudar a los usuarios a seguir las instrucciones de

la directiva de retención que su organización establece para la retención de documentos. Con Outlook

2010, no es posible implementar la configuración de retención basada en Autoarchivar mediante

Outlook 2010 con la directiva de grupo. Si necesita implementar directivas de retención, explore las

características de Administración de los registros de mensajería (MRM) de Exchange Server 2010.

Para obtener más información, vea el tema sobre la descripción de la administración de registros de

mensajes: Ayuda de Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=169263&clcid=0xC0A).

Consideraciones sobre seguridad y privacidad Outlook incluye muchas características de seguridad y privacidad.

Centro de confianza de Office

El Centro de confianza, que se introdujo con 2007 Office System, proporciona una ubicación central

para las opciones de seguridad y privacidad. Los niveles de seguridad Muy alta, Alta, Media y Baja que

se usaban en versiones anteriores de Office se han reemplazado por un sistema de seguridad más

sencillo.

Limitación de virus y mensajes de correo electrónico no deseado para los usuarios

Outlook 2010 incluye características que están diseñadas para ayudar a minimizar la propagación de

virus y evitar el correo no deseado.

Como en el caso de Office Outlook 2007, en Outlook 2010 se puede configurar la prevención contra

virus y otras opciones de seguridad en la directiva de grupo para cubrir las necesidades de una

organización. También se puede usar la plantilla de seguridad de Outlook para establecer la

configuración, como en las versiones anteriores de Outlook. Por ejemplo, mediante cualquier método

de configuración, se puede modificar la lista de tipos de archivo que se bloquean en los mensajes de

correo electrónico.

79

La protección del modelo de objetos (OM) que ayuda a impedir que los virus usen la Libreta de

direcciones de Outlook para propagarse está actualizada. Outlook comprueba que el software antivirus

esté actualizado para determinar cuándo debe mostrar advertencias de acceso a la OAB y otras

advertencias de seguridad de Outlook.

Outlook 2010 dispone de varias características para ayudar a los usuarios a reducir la recepción de

mensajes de correo electrónico no deseado. Outlook 2010 incluye un filtro de correo electrónico no

deseado para los usuarios que reemplaza las reglas usadas en versiones anteriores de Outlook para

filtrar correo. Los mensajes que detecta el filtro se mueven a la carpeta Correo no deseado, donde se

pueden ver o eliminar más adelante. Outlook 2010 incluye una característica de certificado de correo

electrónico que se introdujo en Office Outlook 2007 y que ayuda al filtro de correo electrónico no

deseado a identificar los mensajes de correo electrónico válidos.

Los remitentes de correo no deseado pueden incluir una baliza web en los mensajes de correo

electrónico HTML que incluye contenido externo, como imágenes gráficas. Cuando los usuarios abren

o ven el correo electrónico, las balizas web comprueban que las direcciones de correo electrónico son

válidas. Esto aumenta la probabilidad de recibir más mensajes de correo electrónico no deseado.

Outlook 2010 reduce la probabilidad de que los usuarios se conviertan en destinatarios de futuro

correo no deseado, ya que bloquea la descarga automática de imágenes desde servidores externos de

forma predeterminada.

Outlook 2010 ofrece protección contra los problemas que generan los mensajes de correo electrónico

de suplantación de identidad (phishing) y los nombres de dominio dudosos. De forma predeterminada,

Outlook filtra los mensajes de correo electrónico de suplantación de identidad (phishing), es decir,

correo electrónico que parece legítimo pero que está diseñado para capturar información personal,

como el número de la cuenta bancaria y la contraseña de un usuario. Outlook también ayuda a impedir

la recepción de mensajes de correo electrónico de usuarios engañosos, ya que advierte sobre

nombres de dominio sospechosos en las direcciones de correo electrónico. Outlook 2010 admite

nombres de dominio internacionalizados (IDN) en las direcciones de correo electrónico. Los IDN

permiten a las personas registrarse y usar nombres de dominio en sus idiomas nativos en lugar de en

inglés en línea. La compatibilidad con IDN permite a los suplantadores de identidad o phishers enviar

ataques homógrafos, una situación en la que se crea un nombre de dominio similar mediante

caracteres alfabéticos de diferentes idiomas, no solo del inglés, con la intención de hacer pensar a los

usuarios que están visitando un sitio web legítimo.

Para obtener más información acerca de cómo planear la seguridad y la privacidad en Outlook 2010,

vea Planeación de seguridad y protección en Outlook 2010.

Configuración de características criptográficas

Outlook proporciona características criptográficas para enviar y recibir mensajes de correo electrónico

de seguridad mejorada a través de Internet o de una intranet local. Puede personalizar las

características de una implementación de Outlook 2010 para establecer las opciones criptográficas

apropiadas para la organización.

80

También puede implementar características adicionales que ayuden a mejorar la seguridad de la

mensajería de correo electrónico. Por ejemplo, puede proporcionar etiquetas de seguridad que

cumplan con la política de seguridad de la organización. Se puede implementar una etiqueta sólo de

uso interno como una etiqueta de seguridad que se aplique a los mensajes de correo electrónico que

no se deberían enviar ni reenviar fuera de la empresa.

Restricción de permisos en los mensajes de correo electrónico

Information Rights Management (IRM) ayuda a los usuarios a impedir que personas no autorizadas

reenvíen, editen o copien los mensajes de correo electrónico confidenciales y otro contenido de 2007

Office System, como documentos y hojas de cálculo. En Outlook 2010, los usuarios pueden usar IRM

para marcar mensajes de correo electrónico con No reenviar, que restringe de forma automática los

permisos de los remitentes para reenviar, imprimir o copiar mensajes. Además, puede definir directivas

de permisos IRM en todo Office personalizadas para las necesidades de la organización e implementar

las nuevas directivas de permisos para que los usuarios las usen con los mensajes de correo

electrónico u otros documentos de Office.

Outlook 2010 y servidores y protocolos de correo electrónico

Outlook 2010 se puede usar con una amplia variedad de servicios y servidores de correo electrónico.

Algunos de los servicios y servidores de correo electrónico principales compatibles con Outlook son los

siguientes:

Protocolo simple de transferencia de correo (SMTP)

Protocolo de oficina de correos v.3 (POP3)

Internet Mail Access Protocol Versión 4 (IMAP4)

Interfaz de programación de aplicaciones de mensajería (MAPI) para Exchange Server (versión

2003 y posterior)

Otros orígenes de información y mensajería, como OpenMail de Hewlett-Packard. El modo en que

Outlook 2010 usa la interfaz de extensibilidad de MAPI hace posible el uso de estos proveedores

de servicios adicionales.

HTTP es compatible con la instalación de Outlook Connector.

Los usuarios pueden usar Outlook 2010 sin un servidor de correo electrónico para usar las

características Contactos, Tareas y Calendario en una configuración independiente.

Actualización desde una versión anterior de Outlook Puede instalar Outlook 2010 sobre cualquier instalación anterior de Outlook. Al igual que en otras

aplicaciones de Office 2010, se migra la configuración de usuario almacenada en el Registro. Si ya hay

un perfil MAPI en el equipo de un usuario, normalmente puede configurar una implementación de

modo que siga usando el perfil. No obstante, si actualiza desde una instalación del tipo Sólo correo de

Internet de Outlook 2000 o anterior, es posible que sea necesario volver a crear los perfiles de usuario.

81

Outlook 2010 no puede coexistir con versiones anteriores de Outlook en el mismo equipo. Si determina

que los usuarios necesitan una versión anterior, no instale Outlook 2010 ni implemente Outlook 2010

con la virtualización de aplicaciones.

Al actualizar los usuarios desde una versión anterior de Outlook, debe tomar decisiones acerca de

cómo configurar los perfiles de usuario, tener en cuenta aspectos del modo caché de Exchange y ser

consciente de los cambios de fax y formularios.

Para obtener información general sobre cambios de características y consideraciones de migración,

vea el tema Cambios en Outlook 2010.

Actualización con el modo caché de Exchange habilitado

El proceso de actualización de los usuarios a Outlook 2010 con el modo caché de Exchange ya

habilitado en Office Outlook 2003 u Office Outlook 2007 es sencillo. Si no se cambia la configuración

del modo caché de Exchange, ésta se conserva para Outlook 2010. No habrá ningún cambio en los

formatos de archivo .ost u OAB y no es necesario volver a crear estos archivos durante una

actualización.

No obstante, si en el entorno de la organización hay archivos de datos (.ost) de Outlook con formato

ANSI, es posible que deba realizar pasos adicionales para migrar archivos a Outlook 2010. Si los

usuarios disponen de archivos de datos (.ost) con formato no Unicode (ANSI) y de buzones de

Exchange grandes, se pueden producir errores cuando Outlook intente sincronizar los buzones con los

archivos .ost. Se recomienda actualizar los archivos .ost de los usuarios al formato Unicode, ya que los

archivos con formato Unicode de Outlook no tienen el límite de tamaño de 2 gigabytes (GB) que tienen

los archivos con formato ANSI de Outlook. Unicode es el formato predeterminado para Outlook 2010.

Para obtener información acerca de cómo forzar una actualización de un archivo .ost con formato no

Unicode (ANSI) existente a formato Unicode, vea la sección ―Para forzar la actualización de archivos

.ost con formato ANSI no Unicode a formato Unicode‖ en el artículo Configuración del modo caché de

Exchange en Outlook 2010.

Para obtener consideraciones adicionales acerca de la planeación del modo caché de Exchange, vea

el tema Planeación de una implementación del modo caché de Exchange en Outlook 2010.

Aspectos adicionales que deben tenerse en cuenta al planear una actualización Para preparar una actualización, debe decidir cómo actuar con respecto a los siguientes aspectos

adicionales:

¿Debería actualizar a Exchange Server 2010 para aprovechar las nuevas características, como el

archivo de correos electrónicos integrado, la administración de derechos centralizada, la

compatibilidad con varias cuentas de Exchange, las Sugerencias de correo electrónico, la Vista

previa de correo de voz y el Correo de voz protegido? Para obtener más información acerca de

Exchange Server 2010, vea el tema sobre Microsoft Exchange 2010

(http://go.microsoft.com/fwlink/?linkid=163579&clcid=0xC0A).

82

¿Debería realizar cambios a los perfiles de usuario de Outlook como parte de la actualización? Por

ejemplo, es posible que defina un servidor Exchange nuevo o habilite nuevas características de

Outlook 2010. Para obtener más información acerca de la personalización de los perfiles de

Outlook, vea el tema Office Customization Tool in Office 2010.

¿Cómo debería crear y almacenar una copia de seguridad de la instalación existente? Antes de

actualizar a una versión nueva, se recomienda hacer una copia de seguridad de los datos

existentes. Para obtener más información acerca de las copias de seguridad de los archivos de

Outlook, vea el tema sobre cómo hacer una copia de seguridad de los datos de Outlook con la

herramienta de copia de seguridad de carpetas personales de Microsoft Outlook

(http://go.microsoft.com/fwlink/?linkid=81366&clcid=0xC0A).

¿Cómo se familiarizarán los usuarios con la interfaz y las características nuevas de Office 2010?

Para obtener más información, vea Office.com

(http://go.microsoft.com/fwlink/?linkid=169378&clcid=0xC0A).

¿Afectan de algún modo las características que ya no se usan o las funcionalidades nuevas o que

se han cambiado al momento y al modo de realizar la actualización? Para obtener una lista de los

cambios de las versiones anteriores de Outlook, vea el tema Cambios en Outlook 2010.

Actualización desde otros programas de correo y programación Puede actualizar a Outlook 2010 desde otros programas de correo electrónico y programación. El

proceso se puede simplificar mediante la característica de importación de Outlook.

En la tabla siguiente se incluyen las rutas de migración que admite Outlook 2010.

Programa de software Versión

Outlook Express 4. x, 5. x, 6. x

Eudora Pro, Eudora Light 2. x, 3. x, 4. x, 5. x, 6. x, 7. x

No podrá importar archivos de Microsoft Mail a Outlook 2010 ni compartir información entre

Outlook 2010 y Schedule Plus.

Vea también Office Customization Tool in Office 2010

Cambios en Outlook 2010

Nota:

83

Planeación de una implementación del modo caché de Exchange en Outlook 2010

84

Determinación de cuándo debe instalarse Outlook 2010

Puede instalar Microsoft Outlook 2010 antes, simultáneamente o después de instalar otras

aplicaciones de Microsoft Office 2010. También puede implementar Outlook 2010 en distintos grupos

de usuarios en momentos diferentes.

Tenga en cuenta que la instalación de Outlook 2010 sin Microsoft Word 2010 limita la funcionalidad de

Outlook 2010 de las siguientes formas: 1) el editor de correo electrónico de Outlook 2010 tendrá

menos características y 2) la funcionalidad de fax de Internet no estará disponible.

En este artículo se describen los requisitos, ventajas y desventajas de cada estrategia de instalación.

En este artículo:

Instalación de Outlook con Office

Instalación de Outlook antes de Office

Instalación de Outlook después de Office

Implementación por fases de Outlook

Instalación de Outlook con Office Puede instalar Outlook 2010 como parte de una actualización general a Office 2010. Outlook 2010 se

incluye en la mayoría de las ediciones de Microsoft Office System.

Instale Outlook 2010 junto con Office 2010 para eliminar los pasos adicionales que se deben seguir

para crear implementaciones de aplicaciones por separado.

Instalación de Outlook antes de Office Puede instalar Outlook 2010 en los siguientes escenarios antes de implementar otras aplicaciones de

Office 2010:

Para probar soluciones personalizadas que se basen en versiones anteriores de aplicaciones de

Office (como Microsoft Office Word 2007 o Microsoft Office Excel 2007) antes de instalar la versión

actual.

Cuando el grupo de soporte de aplicaciones de mensajería tenga los recursos necesarios para

instalar Outlook 2010 en este momento, pero el grupo de soporte de aplicaciones de escritorio

deba instalar el resto de Office posteriormente. Tenga en cuenta que Outlook 2010 no puede

coexistir con las versiones anteriores de Microsoft Outlook. Si los usuarios o las herramientas

requieren una versión anterior, no instale Outlook 2010 hasta que el entorno pueda admitir Outlook

2010 o implementar Outlook 2010 con la virtualización de aplicaciones.

Para instalar Outlook 2010 antes de instalar Office 2010, haga lo siguiente:

85

1. Personalice el programa de instalación de Office a fin de instalar solo Outlook 2010 desde un

punto de instalación de red.

2. Use la Herramienta de personalización de Office (OCT) para crear o actualizar un archivo de

personalización del programa de instalación que instale Office 2010 desde el mismo punto de

instalación de red.

Para obtener detalles acerca de cómo instalar las aplicaciones de Office 2010 por fases, vea el tema

sobre implementación por fases en 2007 Office system

(http://go.microsoft.com/fwlink/?linkid=162650&clcid=0xC0A).

Ventajas de instalar Outlook antes de Office

Si implementa Outlook 2010 rápidamente, los usuarios pueden empezar a usar las nuevas

características sin tener que esperar a que haya pruebas o soporte técnico disponibles para una

actualización completa.

Desventajas de instalar Outlook antes de Office

La instalación de Outlook 2010 antes de instalar el resto de Office 2010 presenta varias desventajas:

Al implementar las otras aplicaciones de Office 2010 posteriormente, deberá personalizar el

proceso de instalación a fin de conservar la configuración original de Outlook 2010.

El editor de Outlook 2010 tendrá funcionalidad reducida a menos que también se haya instalado

Word 2010.

La vista previa de datos adjuntos de Outlook 2010 no funciona con tipos de archivo de Microsoft

Office 2003 o anteriores.

Si usa el mismo punto de instalación de red para Outlook 2010 y Office 2010, deberá realizar

pasos adicionales para modificar las opciones de instalación.

Instalación de Outlook después de Office Puede esperar a instalar Outlook 2010 después de haber instalado Office 2010. Si cualquiera de los

siguientes escenarios se aplica a la organización, puede resultar conveniente retrasar la

implementación de Outlook 2010:

Planea coordinar la implementación de Outlook 2010 con una actualización futura de Microsoft

Exchange Server.

Desea convertir IBM Lotus Notes en una solución de Exchange Server antes de actualizar a

Outlook 2010.

El grupo de soporte de aplicaciones de escritorio tiene los recursos necesarios para actualizar a

Office 2010 en este momento, pero el grupo de soporte de aplicaciones de mensajería debe

esperar para implementar Outlook 2010.

Para instalar Outlook 2010 después de instalar Office 2010, haga lo siguiente:

86

1. Personalice el programa de instalación de Office a fin de instalar solo Office 2010 sin Outlook 2010

desde un punto de instalación de red.

2. Use OCT para crear o actualizar un archivo de personalización del programa de instalación que

instale Outlook 2010 desde el mismo punto de instalación de red.

Para obtener detalles acerca de cómo instalar las aplicaciones de Office 2010 por fases, vea el tema

sobre implementación por fases en 2007 Office system

(http://go.microsoft.com/fwlink/?linkid=162650&clcid=0xC0A).

Ventajas de instalar Outlook después de Office

En muchas organizaciones, tiene sentido coordinar una implementación de Outlook 2010 con una

actualización de un servidor de correo electrónico, en lugar de hacerlo con una actualización de otras

aplicaciones de escritorio. Por ejemplo, si planea actualizar a una versión nueva de Exchange Server,

puede planear una actualización a Outlook 2010 inmediatamente posterior (independientemente de

una actualización de otras aplicaciones de Office 2010) para aprovechar las características que

funcionan juntas en el servidor y en el cliente de correo electrónico.

Desventajas de instalar Outlook después de Office

Si instala Office sin Outlook 2010, debe usar OCT para personalizar el programa de instalación. Esto

garantiza que las versiones anteriores de Outlook no se quitarán de los equipos de los usuarios.

Independientemente de cómo o cuándo se instale Outlook 2010 por separado de Office 2010, se

deben realizar pasos adicionales para administrar las personalizaciones del proceso de instalación.

Implementación por fases de Outlook Es posible que algunos grupos de la organización estén preparados para actualizar inmediatamente a

Outlook 2010, mientras que otros grupos necesitan más tiempo. Es posible que las situaciones

siguientes requieran una implementación por fases de Outlook 2010:

La práctica habitual es realizar actualizaciones por fases para garantizar una implementación

óptima del nuevo software en la organización.

Dispone de grupos de soporte de sistemas remotos (por ejemplo, en oficinas de ventas regionales)

que requieren autonomía a la hora de programar actualizaciones para sus áreas.

Algunos grupos desean esperar hasta después de la fecha límite de un proyecto para realizar

cambios en sus equipos locales.

Tiene recursos limitados para el almacenamiento provisional y la actualización de los sistemas de

una organización.

87

Ventajas de una implementación por fases

Si se realiza una implementación por fases de Outlook 2010, se obtiene una mayor flexibilidad a la

hora de administrar los recursos de actualización. Además, los usuarios del proyecto piloto se

familiarizan de inmediato con las nuevas características y mejoras de productividad de Outlook 2010.

En la mayoría de las circunstancias, los usuarios no tienen problemas técnicos de importancia cuando

trabajan con distintas versiones de Outlook. Los usuarios de Outlook 2010 se pueden comunicar sin

problemas con los usuarios de Office Outlook 2007 y de Office Outlook 2003. No obstante, si los

usuarios disponen de acceso delegado en Outlook, la persona que concede los permisos de

delegación y la persona delegada deben usar la misma versión de Outlook.

Desventajas de una implementación por fases

Debe tener en cuenta la logística necesaria para programar y administrar una implementación por

fases. Es posible que su organización requiera recursos adicionales para ofrecer soporte técnico a los

usuarios de distintas versiones del mismo producto; por ejemplo, es posible que el personal del

servicio de asistencia deba realizar cursos de aprendizaje adicionales.

Para obtener detalles acerca de cómo instalar las aplicaciones de Office 2010 por fases, vea el tema

sobre implementación por fases en 2007 Office system

(http://go.microsoft.com/fwlink/?linkid=162650&clcid=0xC0A).

Vea también Introducción a la planeación de Outlook 2010

Implementación por fases en 2007 Office system

88

Especificación de las características que se van a habilitar o personalizar en Outlook 2010

Este artículo contiene una lista inicial de algunas de las características de Microsoft Outlook que es

posible que deba configurar e implementar con Microsoft Outlook 2010, como tarjetas de contacto y

Outlook Social Connector. Para conocer las características de seguridad y protección, vea Planeación

de seguridad y protección en Outlook 2010.

La instalación de Outlook 2010 se puede personalizar mediante la directiva de grupo o la herramienta

de personalización de Office (OCT). Para aplicar la configuración, use la directiva de grupo con la

plantilla de directiva de grupo de Outlook 2010 (Outlk14.adm). Para algunas configuraciones, como las

de tarjetas de contacto, use la plantilla de directiva de grupo de Microsoft Office 2010 (Office14.adm).

Para obtener información acerca de cómo descargar la plantilla administrativa de Outlook 2010 y

sobre otras plantillas administrativas de Office 2010, vea Office 2010 Administrative Template files

(ADM, ADMX, ADML) and Office Customization Tool.

Para obtener más información acerca de la directiva de grupo, vea Introducción a la directiva de

grupo para Office 2010 y Exigir una configuración usando la directiva de grupo en Office 2010.

Para establecer la configuración predeterminada, en cuyo caso los usuarios podrán modificarla, use la

OCT. Las opciones de configuración de la OCT se encuentran en las ubicaciones correspondientes de

las opciones de directiva de grupo, en la página Modificar configuración del usuario de dicha

herramienta. Para obtener más información acerca de la OCT, vea Office Customization Tool in Office

2010.

Tarjetas de contacto y Outlook Social Connector son dos nuevas características que se pueden

configurar mediante la directiva de grupo y la OCT, pero esto no es posible en el caso de las

características Pasos rápidos y Limpiar de Outlook 2010. De igual modo, la característica Sugerencias

de correo electrónico sólo se puede configurar de forma administrativa mediante Microsoft Exchange

Server 2010. No obstante, los usuarios pueden personalizar la configuración de estas tres

características en Outlook 2010. Para obtener acceso a la configuración de usuario de las

características Limpiar y Sugerencias de correo electrónico, haga clic en Opciones en la ficha Archivo

y, a continuación, haga clic en Correo. En cuanto a la administración de Pasos rápidos en Outlook

2010, en el grupo Pasos rápidos de la ficha Inicio, haga clic en el botón para expandir de la esquina

inferior derecha.

Si desea obtener más información sobre el modo de configurar Sugerencias de correo electrónico en

Exchange Server 2010, vea el artículo de descripción de Sugerencias de correo electrónico

(http://go.microsoft.com/fwlink/?linkid=181931&clcid=0xC0A) y sobre la administración de Sugerencias

de correo electrónico (http://go.microsoft.com/fwlink/?linkid=181934&clcid=0xC0A).

En este artículo:

Autoarchivar

Tarjetas de contacto

89

Vista Conversación

Sincronización de la lista global de direcciones

Calendarios de Internet

Búsqueda instantánea

Panel de navegación

Outlook Social Connector

Carpetas de búsqueda

Complemento de compañeros de SharePoint Server

Autoarchivar La características Autoarchivar de Outlook 2010 sirve para especificar cómo se administra el correo

electrónico en los buzones de los usuarios. Puede establecer la configuración de Autoarchivar para los

usuarios de la organización; así, por ejemplo, puede definir la frecuencia con la que Autoarchivar se

ejecuta y si se debe mostrar una advertencia a los usuarios antes de usarla.

Si planea implementar Outlook 2010 con Exchange Server 2010, sopese la posibilidad de usar la

característica Archivo personal de Exchange Server 2010 en lugar de Autoarchivar de Outlook 2010.

Para obtener más información, vea el tema sobre la descripción de archivos de datos antiguos

personales: ayuda de Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=169269&clcid=0xC0A).

Para planear las consideraciones de cumplimiento y archivado, vea Planeación de cumplimiento y

archivado en Outlook 2010.

De forma predeterminada, Autoarchivar está activada y se ejecuta automáticamente en intervalos

programados, en los que se eliminan de las carpetas los elementos más antiguos o que han expirado.

Los elementos más antiguos son aquéllos que han alcanzado el tiempo de almacenamiento máximo

predeterminado que el usuario haya especificado (que varía en función del tipo de elemento de

Outlook). Los elementos que han expirado son elementos de correo y reunión cuyo contenido deja de

ser válido en una fecha determinada, como un elemento de correo que ha expirado hace dos meses,

pero que sigue apareciendo en el buzón del usuario.

Los usuarios pueden especificar una fecha de expiración en Outlook 2010 en momento en que creen o

envíen el elemento, o bien más adelante. Cuando el elemento expire, dejará de estar disponible y

aparecerá en la lista de carpetas con una marca de tachado sobre él.

Cuando Autoarchivar se ejecuta, puede eliminar elementos o moverlos a una carpeta de

almacenamiento, según la configuración que se haya establecido.

El archivo de almacenamiento es un archivo de datos de Outlook (archivos .pst) que se muestra como

Carpetas archivadas en la lista de archivos de Outlook 2010. La primera vez que Autoarchivar se

ejecuta, Outlook 2010 crea el archivo de almacenamiento automáticamente en la siguiente ubicación:

%PerfilDeUsuario%\AppData\Local\Microsoft\Outlook\Archive.pst

Puede bloquear las opciones para personalizar Autoarchivar mediante la plantilla de directiva de grupo

de Outlook (Outlk14.adm). Estas opciones se encuentran en Configuración de usuario\Plantillas

90

administrativas\Microsoft Outlook 2010\Opciones de Outlook\Otras\Autoarchivar. También puede

establecer la configuración predeterminada mediante la Herramienta de personalización de Office

(OCT), en cuyo caso los usuarios pueden cambiar la configuración. Las opciones de OCT se

encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de

OCT.

En la siguiente tabla se incluyen las opciones que se pueden configurar en relación con Autoarchivar.

Opción Descripción

Activar Autoarchivar Establezca Autoarchivar para que se ejecute para

los usuarios con la frecuencia indicada en la

opción Ejecutar Autoarchivar cada <x> días.

Ejecutar Autoarchivar cada <x> días Especifique un intervalo para Autoarchivar en

número de días.

Preguntar antes de que Autoarchivar se ejecute Se notifica a los usuarios de que Autoarchivar se

va a ejecutar, en lugar de hacerlo en modo

silencioso.

Eliminar elementos caducados (sólo carpetas de

correo electrónico)

Los mensajes de correo electrónico se eliminan

en lugar de moverse a una carpeta de

almacenamiento.

Almacenar o eliminar elementos antiguos Los elementos de Outlook se mueven al archivo

de almacenamiento o se eliminan.

Mostrar la carpeta de archivos en la lista de

carpetas

La carpeta de almacenamiento figura en la lista de

carpetas de Outlook del usuario.

Eliminar elementos anteriores a Especifique durante cuánto tiempo se van a

conservar los elementos antes de almacenarlos o

eliminarlos.

Eliminar permanentemente los elementos

antiguos

Los elementos se eliminan de forma definitiva en

lugar de moverse a la carpeta Elementos

eliminados.

Tarjetas de contacto En Microsoft Office 2010, las tarjetas de contacto aparecen cuando deja el puntero del mouse sobre un

nombre (por ejemplo, el nombre del remitente de un mensaje de correo electrónico o el nombre del

creador de un documento de Office 2010). Si instala Office 2010 con Office Communicator 2007 R2,

Office o Communicator Server 2007 R2, las tarjetas de contacto reflejan la disponibilidad de una

91

persona y permiten iniciar una conversación de forma sencilla directamente mediante mensajería

instantánea, llamada de voz o vídeo. Si expande la tarjeta de contacto, verá las fichas Contacto,

Organización y Miembro de. La ficha Contacto es la vista predeterminada y recoge información

como el departamento, la ubicación de la oficina y el número de teléfono de trabajo. La ficha

Organización muestra el administrador de contactos y los contactos que tienen el mismo

administrador. La ficha Miembro de recoge las listas de distribución a las que el contacto pertenece.

En Office 2010, puede personalizar las tarjetas de contacto de modo que se desactiven algunas de sus

características e indicar que se muestren iconos de presencia. En el caso de la ficha Contacto, puede

reemplazar las etiquetas y los valores. En las dos secciones siguientes se describe la configuración

específica que se puede establecer para las tarjetas de contacto. Tenga presente que existe un

problema conocido con la configuración de la directiva de grupo o la OCT a la hora de personalizar la

ficha Contacto, si bien hay una solución alternativa disponible. Para personalizar la ficha Contacto

deberá implementar manualmente las claves del Registro pertinentes. Vea el tema sobre la solución

alternativa de personalización de la ficha Contacto de la tarjeta de contacto

(http://go.microsoft.com/fwlink/?linkid=184612&clcid=0xC0A).

Tarjeta de contacto

En la directiva de grupo, las opciones de la siguiente tabla se encuentran en Configuración de

usuario\Plantillas administrativas\Microsoft Office 2010\Tarjeta de contacto. Las opciones de

OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del

usuario de OCT.

Opción Descripción

Configurar iconos de presencia Especifique si se van a mostrar los iconos de

presencia.

Mostrar todos Se muestran los iconos de

presencia.

Mostrar algunos Se muestran únicamente en la

tarjeta de contacto en las listas de Productos de

Microsoft SharePoint 2010.

No mostrar ninguno No se muestran los iconos

de presencia.

Mostrar el cuadro de diálogo de LGD heredado Habilite esta opción para que se muestre el

cuadro de diálogo de lista global de direcciones

(LGD) en lugar de la tarjeta de contacto cuando

los usuarios hagan doble clic en un contacto en

Outlook.

92

Opción Descripción

No mostrar el menú activable Habilite esta opción para evitar que el menú

activable se muestre cuando un usuario coloca el

cursor encima del icono de presencia o nombre

para mostrar de un contacto.

No mostrar fotografía Habilite esta opción para evitar que se muestre la

fotografía del contacto en la tarjeta de contacto, el

encabezado de correo electrónico, el panel de

lectura, los resultados de búsqueda rápida, el

cuadro de diálogo de LGD y la ficha Archivo.

Quitar la ficha Miembro de Habilite esta opción para que la ficha Miembro de

se elimine de la tarjeta de contacto.

Quitar la ficha Organización Habilite esta opción para que la ficha

Organización se elimine de la tarjeta de contacto.

Desactivar clic para la opción MI Habilite esta opción para que la opción de

mensajería instantánea (MI) se elimine de la

tarjeta de contacto y la cinta de Outlook.

Desactivar clic para la opción de teléfono Habilite esta opción para que la opción de teléfono

se elimine de la tarjeta de contacto y la cinta de

Outlook.

Desactivar la integración de presencia Habilite esta opción para que la integración de

presencia de MI se desactive en las aplicaciones

de Office 2010.

Ficha Contacto

Existe un problema conocido con la configuración de la directiva de grupo u OCT a la hora de

personalizar la ficha Contacto, si bien hay una solución alternativa disponible. Para personalizar la

ficha Contacto, deberá implementar manualmente las claves de Registro pertinentes. Vea el artículo

sobre la solución alternativa de personalización de la ficha Contacto de la tarjeta de contacto

(http://go.microsoft.com/fwlink/?linkid=184612&clcid=0xC0A).

Las siguientes opciones de configuración de la ficha Contacto, que encontrará en Configuración de

usuario\Plantillas administrativas\Microsoft Office 2010\Tarjeta de contacto en la directiva de

grupo y en las ubicaciones correspondientes de la página Modificar configuración de usuario de la

herramienta OCT, estarán plenamente funcionales en una versión posterior de Plantillas

administrativas.

93

Para personalizar la ficha Contacto de la tarjeta de contacto en Outlook 2010, use la opción

Reemplazar propiedad MAPI. Si desea personalizar estaficha en otras aplicaciones de Office 2010

(como Microsoft Word 2010), use la opción Reemplazar atributo AD.

Si desea obtener información sobre los atributos de Active Directory, vea el artículo sobre los conjuntos

de propiedades en Exchange Server 2007 (http://go.microsoft.com/fwlink/?linkid=183812&clcid=0xC0A)

y los atributos definidos por Active Directory (Windows)

(http://go.microsoft.com/fwlink/?linkid=183814&clcid=0xC0A). Si desea obtener información sobre las

propiedades MAPI, vea el artículo sobre las propiedades de usuario de correo

(http://go.microsoft.com/fwlink/?linkid=183815&clcid=0xC0A)

Opción Descripción

Mover línea de calendario Habilite y defina el número de línea para mover el

valor del campo Calendario a otra ubicación en la

tarjeta de contacto. Con esta acción se sustituirá

el valor de campo que se encontraba en dicha

ubicación.

Mover línea de ubicación Habilite y defina el número de línea para mover el

valor del campo Ubicación a otra ubicación en la

tarjeta de contacto. Con esta acción se sustituirá

el valor de campo que se encontraba en dicha

ubicación.

Reemplazar etiqueta - Cargo Habilite y especifique un nuevo nombre de

etiqueta para el campo Cargo (puesto,

departamento).

Reemplazar etiqueta - Oficina Habilite y especifique un nuevo nombre de

etiqueta para el campo Oficina (ubicación de

oficina).

Reemplazar etiqueta - Trabajo Habilite y especifique un nuevo nombre de

etiqueta para el campo Trabajo (teléfono del

trabajo).

Reemplazar etiqueta - Móvil Habilite y especifique un nuevo nombre de

etiqueta para el campo Móvil (teléfono móvil).

Reemplazar etiqueta - Casa Habilite y especifique un nuevo nombre de

etiqueta para el campo Hogar (teléfono

particular).

Reemplazar etiqueta - Correo electrónico Habilite y especifique un nuevo nombre de

etiqueta para el campo Correo electrónico

94

Opción Descripción

(dirección de correo electrónico).

Reemplazar etiqueta - Calendario Habilite y especifique un nuevo nombre de

etiqueta para el campo Calendario (información

sobre disponibilidad en el calendario).

Reemplazar etiqueta - Ubicación Habilite y especifique un nuevo nombre de

etiqueta para el campo Ubicación (información de

la ubicación).

Reemplazar atributo AD - ―cargo, departamento‖ Habilite y especifique el atributo de Active

Directory (AD) que va a reemplazar al valor del

campo Cargo. Por ejemplo, para que se muestre

el alias de correo electrónico, escriba el atributo

de AD sAMAccountName.

Si habilita esta opción, deberá especificar también

Reemplazar propiedad MAPI - “cargo,

departamento”.

Reemplazar atributo AD - ―ubicación de oficina‖ Habilite y especifique el atributo de Active

Directory (AD) que va a reemplazar al valor del

campo Oficina.

Si habilita esta opción, deberá especificar también

Reemplazar propiedad MAPI - “ubicación de

oficina”.

Reemplazar atributo AD - ―teléfono del trabajo‖ Habilite y especifique el atributo de Active

Directory (AD) que va a reemplazar al valor del

campo Trabajo.

Si habilita esta opción, deberá especificar también

Reemplazar propiedad MAPI - “teléfono del

trabajo”.

Reemplazar atributo AD - ―teléfono móvil‖ Habilite y especifique el atributo de Active

Directory (AD) que va a reemplazar al valor del

campo Móvil.

Si habilita esta opción, deberá especificar también

Reemplazar propiedad MAPI - “teléfono móvil”.

Reemplazar atributo AD - ―teléfono particular‖ Habilite y especifique el atributo de Active

Directory (AD) que va a reemplazar al valor del

campo Hogar.

Si habilita esta opción, deberá especificar también

95

Opción Descripción

Reemplazar propiedad MAPI - “teléfono

particular”.

Reemplazar atributo AD - ―dirección de correo

electrónico‖

Habilite y especifique el atributo de Active

Directory (AD) que va a reemplazar al valor del

campo Correo electrónico.

Si habilita esta opción, deberá especificar también

Reemplazar propiedad MAPI - “dirección de

correo electrónico”.

Reemplazar atributo AD - ―información sobre

disponibilidad en el calendario‖

Habilite y especifique el atributo de Active

Directory (AD) que va a reemplazar al valor del

campo Calendario.

Si habilita esta opción, deberá especificar también

Reemplazar propiedad MAPI - “información

sobre disponibilidad en el calendario”.

Reemplazar atributo AD - ―información de la

ubicación‖

Habilite y especifique el atributo de Active

Directory (AD) que va a reemplazar al valor del

campo Ubicación.

Si habilita esta opción, deberá especificar también

Reemplazar propiedad MAPI - “información de

la ubicación”.

Reemplazar propiedad MAPI - ―cargo,

departamento‖

Habilite y especifique la propiedad MAPI que va a

reemplazar al valor del campo Cargo. Por

ejemplo, para que se muestre el alias de correo

electrónico, escriba la propiedad MAPI

0x3a00001f.

Si habilita esta opción, deberá especificar también

Reemplazar atributo AD - “cargo,

departamento”.

Reemplazar propiedad MAPI - ―ubicación de

oficina‖

Habilite y especifique la propiedad MAPI que va a

reemplazar al valor del campo Oficina.

Si habilita esta opción, deberá especificar también

Reemplazar atributo AD - “ubicación de

oficina”.

Reemplazar propiedad MAPI - ―teléfono del

trabajo‖

Habilite y especifique la propiedad MAPI que va a

reemplazar al valor del campo Trabajo.

Si habilita esta opción, deberá especificar también

96

Opción Descripción

Reemplazar atributo AD - “teléfono del

trabajo”.

Reemplazar propiedad MAPI - ―teléfono móvil‖ Habilite y especifique la propiedad MAPI que va a

reemplazar al valor del campo Móvil.

Si habilita esta opción, deberá especificar también

Reemplazar atributo AD - “teléfono móvil”.

Reemplazar propiedad MAPI - ―teléfono particular‖ Habilite y especifique la propiedad MAPI que va a

reemplazar al valor del campo Hogar.

Si habilita esta opción, deberá especificar también

Reemplazar atributo AD - “teléfono particular”.

Reemplazar propiedad MAPI - ―dirección de

correo electrónico‖

Habilite y especifique la propiedad MAPI que va a

reemplazar al valor del campo Correo

electrónico.

Si habilita esta opción, deberá especificar también

Reemplazar atributo AD - “dirección de correo

electrónico”.

Reemplazar propiedad MAPI - ―dirección de

correo electrónico‖

Habilite y especifique la propiedad MAPI que va a

reemplazar al valor del campo Calendario.

Si habilita esta opción, deberá especificar también

Reemplazar atributo AD - “información sobre

disponibilidad en el calendario”.

Reemplazar propiedad MAPI - ―información de la

ubicación‖

Habilite y especifique la propiedad MAPI que va a

reemplazar al valor del campo Ubicación.

Si habilita esta opción, deberá especificar también

Reemplazar atributo AD - “información de la

ubicación”.

Vista Conversación La vista Conversación consiste en una vista en cadena de mensajes de correo electrónico en una

carpeta de Microsoft Outlook. Para obtener acceso a esta vista en Outlook 2010, haga clic en Vista y

active la casilla de verificación Mostrar mensajes en conversaciones.

Las opciones que puede configurar para la vista Conversación en la directiva de grupo y OCT se

muestran en la siguiente tabla. En la directiva de grupo, estas opciones están disponibles en

Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Opciones de

97

Outlook\Preferencias\Opciones de correo electrónico. Las opciones de OCT se encuentran en las

ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

Opción Descripción

Configurar el contenido de carpetas cruzadas en

la vista de conversaciones

Habilite y seleccione el contenido de la carpeta de

correo electrónico que se va a incluir en la vista

Conversación.

Activo y almacenamiento cruzado El correo

electrónico que se muestra corresponde a todos

los archivos de datos de Outlook conectados,

estén en línea o almacenados en la memoria

caché del equipo local.

Desactivado El correo electrónico que se

muestra en la vista Conversación corresponde

únicamente a la carpeta actual (como Bandeja de

entrada).

Activo y actual El correo electrónico que se

muestra en la vista Conversación corresponde

únicamente al archivo de datos de Outlook que se

está viendo actualmente.

Activo y local El correo electrónico que se

muestra corresponde únicamente al archivo de

datos de Outlook que se está viendo actualmente

y a cualquier otro archivo de datos de Outlook

local (como un archivo de datos personal o

archivo .pst).

No usar organización por conversaciones en las

vistas

Existe un problema conocido con el texto

explicativo de esta opción, que se subsanará en

una versión posterior de Plantillas administrativas.

Si no configura esta opción, las vistas de Outlook

2010 mostrarán la vista Fecha como vista

predeterminada. Habilítela para desactivar la vista

Conversación a fin de evitar que los usuarios la

usen en Outlook 2010. Deshabilítela para activar

la vista Calendario como vista predeterminada de

Outlook 2010.

98

Sincronización de la lista global de direcciones Outlook 2010 sincroniza las entradas de la carpeta Contactos con los contactos de la lista global de

direcciones (LGD) de Exchange cuando tienen direcciones SMTP coincidentes. Esta sincronización es

unidireccional: desde la LGD a la carpeta Contactos de Outlook.

Las discrepancias en los números de teléfono del contacto pueden surgir cuando las entradas de

teléfono de la carpeta Contactos de Outlook del usuario se crean en un formato diferente al que se

usa en la LGD corporativa. Por ejemplo, una configuración regional puede requerir un tipo de formato

de prefijo de número de teléfono para llamar desde dentro del país y otro para llamadas desde fuera

del país. Si un usuario crea contactos de Outlook 2010 con los formatos de prefijo que se requieren

para llamar desde fuera del país, se realiza una "corrección con desplazamiento" al actualizar los

contactos de Outlook 2010 mediante los detalles de la lista global de direcciones.

En una corrección con desplazamiento, los números de teléfono que haya creado el usuario en los

contactos de Outlook se sobrescriben y se mueven a un campo de número de teléfono adyacente. Por

ejemplo, el número de teléfono del campo "Trabajo" se mueve al campo "Trabajo 2". Para obtener más

información acerca de las correcciones con desplazamiento, vea Correcciones de contactos que

realiza Outlook durante la sincronización de la lista global de direcciones.

Después de la sincronización, no puede revertir los cambios de forma masiva. Sin embargo, un usuario

puede actualizar manualmente los contactos de Outlook, o si hay muchas diferencias, se puede

restaurar el buzón de Exchange del usuario. Es posible implementar una solución de programación,

pero requiere la validación de datos complejos para extraer los valores anteriores del campo Notas.

Estas soluciones rápidamente se vuelven inviables para una gran empresa.

Sin embargo, si la sincronización de contactos es un problema grave en la organización, puede

deshabilitar la sincronización de la lista global de direcciones en Outlook 2010, ya sea antes de

implementar Microsoft Office 2010 o cuando crea que es posible que se produzca esta situación.

Correcciones de contactos que realiza Outlook durante la sincronización de la lista global de direcciones

Si un contacto de Outlook se actualiza a través de la sincronización de la lista global de direcciones,

Outlook "corrige" campos de contactos que no coinciden mediante uno de los métodos siguientes:

Corrección estándar En una corrección estándar, Outlook registra el valor anterior del campo

Notas y, a continuación, actualiza el campo mediante el nuevo valor de la lista global de

direcciones.

Corrección con desplazamiento En una corrección con desplazamiento, Outlook mueve el valor

anterior del campo a un campo adyacente. Si esta acción no se lleva a cabo correctamente,

Outlook realiza una corrección estándar. Si todos los campos de un grupo de contactos están

llenos, la corrección con desplazamiento se convierte en una corrección estándar.

Para los siguientes campos, el método predeterminado que se usa es la corrección con

desplazamiento. Para todos los demás campos Outlook siempre realiza una corrección estándar.

99

Grupo de teléfonos del trabajo

Teléfono del trabajo

Teléfono del trabajo 2

Otro número de teléfono

Grupo de teléfonos particulares

Teléfono particular

Teléfono particular 2

Otro número de teléfono

Grupo de teléfonos móviles

Teléfono móvil

Otro número de teléfono

Grupo de direcciones del trabajo

Dirección del trabajo

Otra dirección

Grupo de direcciones particulares

Dirección particular

Otra dirección

Configuración de la sincronización de la lista global de direcciones

De manera predeterminada, se habilita la sincronización de la lista global de direcciones en Outlook

2010. Puede deshabilitar la sincronización de esta lista con contactos de Outlook mediante la

configuración de la opción Bloquear la sincronización de la lista global de direcciones en la

directiva de grupo. Después de aplicar esta configuración de directiva de grupo, los usuarios no

pueden cambiarla.

Si usa la OCT para deshabilitar la sincronización de la lista global de direcciones, los usuarios pueden

habilitarla en la interfaz de usuario (UI). Para ello, deben hacer clic en la pestaña Vista de la cinta de

opciones, seleccionar la flecha desplegable junto al botón Panel de personas, elegir el comando

Configuración de la cuenta de la lista y, a continuación, hacer clic en el botón Configuración en la

parte inferior del cuadro de diálogo Cuentas de redes sociales.

Puede configurar las opciones de sincronización de la lista global de direcciones de la tabla siguiente.

En la directiva de grupo, puede encontrar las opciones de configuración en Configuración de

usuario\Plantillas administrativas\Microsoft Outlook 2010\Outlook Social Connector. Las

opciones de la OCT se encuentran en las ubicaciones correspondientes de la página Modificar

configuración del usuario de la OCT. Para obtener los pasos para configurar estas opciones, vea

Deshabilitar la sincronización de la lista global de direcciones en Outlook 2010.

100

Opción Descripción

Bloquear la sincronización de la lista global de

direcciones

Habilite esta opción para bloquear la

sincronización de contactos entre Outlook y la

LGD. Si deshabilita o no configura esta opción, se

permite la sincronización de la lista global de

direcciones.

Establecer el intervalo de sincronización de

contactos de la LGD

Habilite esta opción para controlar la frecuencia

(en minutos) con la que la información de

contactos se sincroniza entre Outlook y las redes

sociales conectadas. De manera predeterminada,

si deshabilita o no configura esta directiva, la

información de contactos se sincronizará una vez

al día o cada 1.440 minutos.

Puede configurar la sincronización de la LGD para que pida confirmación antes de actualizar, en lugar

de hacerlo sin preguntar (que es el comportamiento predeterminado) mediante la configuración de las

opciones del Registro que se enumeran en la tabla siguiente. Para conocer los pasos para

implementar los datos del Registro, vea Deshabilitar la sincronización de la lista global de direcciones

en Outlook 2010.

Raíz Tipo

de

dato

s

Clave Nombre del

valor

Datos del valor

HKEY_CURR

ENT_USER

DW

OR

D

Software\Microsoft\Office\O

utlook\SocialConnector

ScheduleCont

actGALSync

Establece las opciones de

configuración de la

sincronización de la lista global

de direcciones. Sin embargo, el

usuario puede invalidar la

configuración a través de la

interfaz de usuario al hacer clic

en la pestaña Vista de la cinta de

opciones, seleccionar la flecha

desplegable junto a en el botón

Panel de personas, elegir el

comando Configuración de la

cuenta y, a continuación, hacer

clic en el botón Configuración

del cuadro de diálogo Cuentas

101

Raíz Tipo

de

dato

s

Clave Nombre del

valor

Datos del valor

de redes sociales.

0 = no sincronizar contactos con

la lista global de direcciones

1 = actualizar contactos

automáticamente con la

información más reciente de la

LGD

2 = pedir confirmación antes de

actualizar contactos con la

información más reciente de la

LGD

HKEY_CURR

ENT_USER

Strin

g

Software\Microsoft\Office\O

utlook\SocialConnector

GalSyncExclu

dedLocales

Para obtener los códigos de país,

vea el tema sobre ISO 3166-1

alfa-3

(http://go.microsoft.com/fwlink/?li

nkid=197158&clcid=0xC0A).

Importante:

Este valor del Registro

solo se aplica cuando la

clave

ScheduleContactGALS

ync no existe. Si el

usuario establece

manualmente las

opciones de

sincronización de la lista

global de direcciones a

través de la interfaz de

usuario, se crea

ScheduleContactGALS

ync.

102

Calendarios de Internet Un calendario de Internet (iCalendar) es un calendario que se publica en un sitio de Internet en el que

otros usuarios pueden verlo o suscribirse a él. Puede crear un iCalendar a partir de su calendario,

enviarlo como datos adjuntos en un mensaje de correo electrónico y cargarlo en Office.com o en un

servidor WebDAV para publicarlo. Del mismo modo, puede recibir un archivo de iCalendar a modo de

datos adjuntos en un mensaje de correo electrónico o descargar un archivo de iCalendar para

suscribirse a un calendario de terceros. Para obtener más información, vea el artículo de introducción a

la publicación de calendarios de Internet (http://go.microsoft.com/fwlink/?linkid=193168&clcid=0xC0A).

Con Outlook 2010, puede personalizar las características de suscripción a iCalendar. Así, puede

deshabilitar las suscripciones a iCalendar en Outlook 2010 si, por ejemplo, le inquieta el uso del ancho

de banda y desea retrasar este tipo de suscripciones. De manera predeterminada, las suscripciones a

iCalendar están habilitadas. También puede implementar suscripciones a iCalendar como

suscripciones predeterminadas que los usuarios pueden cambiar o eliminar, o bien bloquearlas de

forma que no se puedan alterar o eliminar. No obstante, los usuarios pueden agregar nuevas

suscripciones a iCalendar. No hay suscripciones a iCalendar de forma predeterminada, si bien los

usuarios pueden agregarlas y eliminarlas.

Outlook 2010 fija el intervalo de sincronización de manera que cada suscripción a iCalendar se

actualiza según el intervalo recomendado por el editor. A menos que esta opción no se permita, los

usuarios pueden invalidar el intervalo predeterminado. En caso de que los usuarios establezcan la

frecuencia de actualización en un intervalo demasiado breve, podrían experimentar problemas de

rendimiento.

Cuando la opción Invalidar intervalo de sincronización publicado de la directiva de grupo se

habilita, se pueden aplicar los intervalos de actualización del editor y hacer que los usuarios no puedan

modificarlos. Esta opción se usa para todas las suscripciones a iCalendar, y no se puede configurar de

manera distinta en diferentes suscripciones.

Las opciones que puede configurar para iCalendar en la directiva de grupo y OCT se muestran en la

siguiente tabla. En la directiva de grupo, estas opciones están disponibles en Configuración de

usuario\Plantillas administrativas\Microsoft Outlook 2010\Configuración de la cuenta\Calendario

de Internet. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página

Modificar configuración del usuario de OCT.

Opciones Descripción

Descargar automáticamente datos adjuntos Habilite esta opción para descargar

automáticamente los datos adjuntos (como

gráficos) en las citas de calendario de Internet.

Suscripciones al Calendario de Internet

predeterminadas

Habilite esta opción y agregue las direcciones

URL que se van a agregar al perfil de cada

usuario como una suscripción al calendario de

Internet.

103

Opciones Descripción

Deshabilitar itinerancia de calendarios de Internet Habilite esta opción para hacer que los

calendarios de Internet estén disponibles solo en

el cliente que los vinculó inicialmente.

No incluir la integración en calendario en Outlook Habilite esta opción para evitar que los usuarios

se suscriban a los calendarios de Internet en

Outlook.

Invalidar intervalo de sincronización publicado Habilite esta opción para evitar que los usuarios

invaliden el intervalo de sincronización publicado

por los proveedores de calendarios Internet.

Búsqueda instantánea En Microsoft Outlook 2010, los usuarios pueden hacer uso de la función de búsqueda instantánea para

encontrar un elemento rápidamente, como un mensaje de correo electrónico, una tarea o una cita. Los

elementos que coincidan con la búsqueda aparecerán resaltados. Los usuarios pueden filtrar los

resultados si escriben más letras (método conocido como WordWheeling).

La búsqueda instantánea en Outlook 2010 se efectúa a través del acceso a un contenido indizado, ya

que si el contenido de Outlook está indizado, se obtendrán resultados de búsqueda más rápidamente.

De manera predeterminada, el texto de todos los elementos de Outlook no restringidos (datos adjuntos

incluidos) está indizado, proceso que se inicia al ejecutar Outlook 2010 por primera vez. Se puede

desactivar la indización de texto completa o bien solo la relativa a los datos adjuntos. La indización

tiene lugar en segundo plano y únicamente cuando el equipo del usuario dispone de capacidad de

procesamiento suficiente.

Las siguientes opciones de Windows determinan el modo en que Outlook administra la indización de

búsquedas:

HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventIndexingO

utlook

HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventIndexingE

mailAttachments

Los elementos criptográficos y los elementos restringidos mediante Information Rights Management

(IRM) no se indizan.

Si instala Outlook 2010 en un equipo que ejecuta Windows Vista o Windows 7, podrá configurar las

opciones de indización de búsqueda relativas a Outlook mediante la directiva de grupo o la

herramienta OCT.

104

Las opciones que puede configurar para la búsqueda instantánea se muestran en la siguiente tabla. En

la directiva de grupo, estas opciones están disponibles en Configuración de usuario\Plantillas

administrativas\Microsoft Outlook 2010\Opciones de Outlook\Preferencias\Opciones de

búsqueda. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página

Modificar configuración del usuario de OCT.

Opción Descripción

Cambiar el color usado para resaltar las

coincidencias

Selecciona el color de fondo que se va a usar

para destacar las coincidencias en los resultados

de la búsqueda (el color predeterminado es el

amarillo).

No mostrar elementos destacados en los

resultados de búsqueda

Desactiva el resaltado de resultados de la

búsqueda.

No mostrar los resultados de búsqueda durante la

búsqueda

Los resultados de la búsqueda no se muestran a

medida que el usuario escribe una consulta de

búsqueda (la función Wheel de Word está

desactivada).

No incluir el Archivo en línea al buscar en Todos

los elementos de correo

Habilite esta opción para establecer la acción

predeterminada en la búsqueda de Todos los

elementos de correo de forma que no se incluyan

los resultados de búsqueda del Archivo en línea.

Expandir ámbito de búsquedas El ámbito de la búsqueda instantánea se amplía a

todas las carpetas en el módulo actual (por

ejemplo, Correo o Calendario). De manera

predeterminada, la búsqueda instantánea de

Outlook devuelve resultados solo de la carpeta

seleccionada.

Evitar la indización de datos adjuntos y mensajes

con firma transparente

El cuerpo y los datos adjuntos de los mensajes

que contienen una firma transparente no se

indizará, si bien el remitente, la línea de asunto y

la fecha seguirán estando indizados y se podrán

realizar búsquedas en ellos.

Impedir las solicitudes de instalación cuando el

componente Windows Desktop Search no esté

instalado

Cuando Outlook se inicia, no aparece un cuadro

de diálogo en el que se pregunta a los usuarios si

desean descargar Windows Desktop Search (en

caso de que aún no esté instalado). De igual

modo, se eliminan los vínculos en Outlook

mediante los que el usuario se puede descargar

105

Opción Descripción

Windows Desktop Search.

Desactivar la conciliación automática del índice de

búsqueda

Se desactiva la comprobación automática de la

integridad del índice de búsqueda de Outlook que

tiene lugar cada 72 horas.

Panel de navegación Puede configurar los módulos en el Panel de navegación de Outlook 2010 (por ejemplo, Calendario,

Correo, entre otros) para que aparezcan en un orden específico para los usuarios o para que se

muestren solo algunos módulos.

Puede usar la opción Agregar entradas del Registro de la Herramienta de personalización de Office

(OCT) para distribuir las claves del Registro que especifican cómo se muestran los módulos. No se

puede usar la directiva de grupo para bloquear las opciones del Panel de navegación.

La tabla siguiente muestra las opciones de configuración del Registro que se pueden establecer para

una instalación personalizada.

Raíz Tipo de

datos

Clave Nombre del

valor

Datos del

valor

HKEY_CURRENT

_USER

REG_DW

ORD

Software\Microsoft\Office\14.0\Outloo

k\Preferences

NumBigMo

dules

Controla el

número de

botones de

gran

tamaño

(cada uno

representa

un módulo

del Panel

de

navegación)

que

aparecen

en el Panel

de

navegación.

El valor

predetermin

ado es 4. El

106

Raíz Tipo de

datos

Clave Nombre del

valor

Datos del

valor

número

máximo que

se puede

especificar

es 8.

HKEY_CURRENT

_USER

REG_SZ Software\Microsoft\Office\14.0\Outloo

k\Preferences

ModuleOrd

er

Determina

el orden en

que se

muestran

los módulos

en el Panel

de

navegación.

Los datos

están en

una lista

ordenada

de índices,

donde cada

posición

representa

un módulo

del Panel

de

navegación.

El número

de la

posición

determina

dónde

aparece el

módulo

correspondi

ente.

El valor

predetermin

ado es

1,2,3,4,5,6,

7,8. Las

107

Raíz Tipo de

datos

Clave Nombre del

valor

Datos del

valor

posiciones

de índice

coinciden

con esta

lista:

Correo,

Calendario,

Contactos,

Tareas,

Notas, Lista

de carpetas,

Accesos

directos,

Diario. Por

ejemplo, si

el usuario

elige que

Correo sea

el tercer

módulo que

se muestre

y Contactos

el primero,

el valor del

Registro

tendrá estos

datos:

3,2,1,4,5,6,

7,8

HKEY_CURRENT

_USER

REG_SZ Software\Microsoft\Office\14.0\Outloo

k\Preferences

ModuleVisib

le

Determina

si un

módulo es

visible en el

Panel de

navegación.

Los valores

coinciden

con las

posiciones

108

Raíz Tipo de

datos

Clave Nombre del

valor

Datos del

valor

que se usan

en la lista

de

ordenación

de módulos.

El valor

predetermin

ado es

1,1,1,1,1,1,

1,0. Por

ejemplo, la

primera

posición

determina si

se muestra

Correo. De

manera

predetermin

ada, Diario

no se

muestra en

el Panel de

navegación.

También

puede elegir

que no se

muestren

otros

módulos.

Por

ejemplo,

para no

mostrar

Contactos,

Tareas,

Notas ni

Accesos

directos,

establezca

109

Raíz Tipo de

datos

Clave Nombre del

valor

Datos del

valor

estos datos:

1,1,0,0,0,1,

0,0.

Outlook Social Connector Outlook Social Connector es un complemento que muestra datos, como los relativos a amigos, perfiles,

actividades y estado, de las redes sociales de Outlook 2010. El panel de personas, situado en la parte

inferior de los mensajes de correo electrónico, recopila información sobre el remitente, como una foto,

el nombre y el cargo; además, en él podrá ver su historial de comunicaciones con dicha persona

(reuniones y datos adjuntos incluidos), así como las fuentes de actividades de las redes sociales.

Para sacar el máximo partido de las características disponibles en Outlook Social Connector, deberá

ejecutar Outlook 2010 en modo de intercambio de caché con Windows Desktop Search y tener Mi sitio

de Microsoft SharePoint Server 2010 configurado para los usuarios. En esta configuración, los

elementos locales (como los mensajes de correo electrónico, las reuniones y los datos adjuntos de un

remitente) se incluirán en el historial de comunicaciones. Asimismo, en Mi sitio configurado podrá ver la

fuente de actividades de Mi sitio del remitente.

Si ejecuta Outlook 2010 en modo de conexión, el historial de comunicaciones contendrá los elementos

relativos al remitente que hay almacenados en el servidor. De igual modo, puede mostrar únicamente

información de la fuente de actividades del remitente procedente de los proveedores de redes sociales

a petición, como Facebook. Las fuentes de actividades de Mi sitio no estarán disponibles.

Para incluir información de Mi sitio de los usuarios en Outlook Social Connector, debe ejecutar Outlook

2010 en modo de intercambio de caché con Windows Desktop Search y establecer la clave de

Registro MySiteHost del modo descrito en la siguiente tabla.

Raíz Tipo

de

datos

Clave Nombre

del valor

Datos del valor

HKEY_CURRENT

_USER

REG_

SZ

Software\Policies\Microsoft\Office\14.0\com

mon\Portal\Link Providers\MySiteHost

URL Dirección URL

de Mi sitio (por

ejemplo,

http://Oficina/Mi

Sitio).

HKEY_CURRENT

_USER

REG_

SZ

Software\Policies\Microsoft\Office\14.0\com

mon\Portal\Link Providers\MySiteHost

DisplayN

ame

Opcional:

nombre que se

va a mostrar al

110

Raíz Tipo

de

datos

Clave Nombre

del valor

Datos del valor

usuario en

Outlook Social

Connector (por

ejemplo,

MiSitio).

Puede controlar los proveedores de redes sociales de los que los usuarios pueden ver fuentes de

actividades. Para evitar las fuentes de actividades de todos los proveedores de redes sociales, habilite

la opción Evitar la conectividad de redes sociales en la directiva de grupo. Otra opción consiste en

implementar proveedores concretos por medio de la opción Especificar la lista de proveedores de

redes sociales que se cargarán de la herramienta OCT e impedir que el resto de proveedores pueda

instalarse mediante la opción Bloquear proveedores específicos de redes sociales de la directiva

de grupo.

También puede controlar que Outlook Social Connector o los proveedores de redes sociales avisen a

los usuarios de las actualizaciones, o bien administrar dichas actualizaciones personalmente; para ello,

deberá usar la opción de la directiva de grupo No mostrar las barras de información de redes

sociales.

Las opciones que puede configurar para la vista Conversación en la directiva de grupo y OCT se

muestran en la siguiente tabla. En la directiva de grupo, estas opciones están disponibles en

Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Outlook Social

Connector. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página

Modificar configuración del usuario de OCT.

Opción Descripción

Bloquear la

sincronizaci

ón de la lista

global de

direcciones

Se bloquea la sincronización entre Outlook y la lista global de direcciones.

Bloquear

sincronizaci

ón de

actividad de

red

Se bloquea la sincronización de la información de actividad entre Outlook y las redes

sociales.

Bloquear la Se bloquea la sincronización de contactos entre Outlook y las redes sociales.

111

Opción Descripción

sincronizaci

ón de

contactos

de redes

sociales

Bloquear

proveedores

específicos

de redes

sociales

Especifique la lista de proveedores de redes sociales que se van a bloquear mediante

Id. de programa (ProgID). El ProgID de un proveedor aparece registrado en

HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\SocialConnector\Socia

lNetworks.

No permitir

sincronizaci

ón de

actividades

a petición

Evita la sincronización a petición de la información de actividad entre Outlook y las redes

sociales.

No

descargar

fotos de

Active

Directory

No se descargan fotos de contactos de Active Directory.

No mostrar

las barras

de

información

de redes

sociales

Habilite esta opción para impedir que se muestren mensajes de barras de información

que solicitan al usuario que actualice Outlook Social Connector (cuando haya

actualizaciones disponibles) o bien que instale o actualice proveedores de redes

sociales.

Evitar la

conectividad

de redes

sociales

Habilite esta opción para desactivar la conectividad de redes sociales en Outlook Social

Connector. Outlook Social Connector seguirá permitiendo la adición de administración

de información personal a fin de que los usuarios puedan ver información sobre un

contacto seleccionado de sus archivos de datos de Outlook 2010 (así, los mensajes de

correo electrónico intercambiados y las reuniones con dicho contacto).

Establecer

el intervalo

de

sincronizaci

ón de

contactos

Controle la frecuencia con la que la información de contacto se sincroniza entre Outlook

y las redes sociales conectadas (en minutos). Si deshabilita o no configura esta

directiva, la información de contacto se sincronizará de forma predeterminada una vez al

día o cada 1.440 minutos.

112

Opción Descripción

de LGD

Especificar

el intervalo

de

sincronizaci

ón de

fuentes de

actividades

Controle la frecuencia con la que la información de fuente de actividades se sincroniza

entre Outlook y las redes sociales conectadas (en minutos). Si deshabilita o no configura

esta directiva, la información de fuente de actividades se sincronizará de forma

predeterminada cada 60 minutos.

Especificar

la lista de

proveedores

de redes

sociales que

se cargarán

Especifique una lista de los proveedores de redes sociales (por ProgID) que Outlook

Social Connector va a cargar. El ProgID de un proveedor aparece registrado en

HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\SocialConnector\Socia

lNetworks.

Desactivar

Outlook

Social

Connector

Habilite esta opción para desactivar Outlook Social Connector.

Carpetas de búsqueda Las carpetas de Outlook son el sitio donde se almacenan elementos, como los mensajes de correo

electrónico nuevos (carpeta Bandeja de entrada), los mensajes de correo electrónico enviados

(carpetas Elementos enviados) o los mensajes de correo electrónico guardados (carpetas que el

usuario puede crear). Las carpetas de búsqueda consisten en carpetas virtuales que contienen vistas

de todos los elementos de correo electrónico que coinciden con los criterios de búsqueda

especificados. Este tipo de carpetas no almacenan mensajes de correo electrónico.

Las carpetas de búsqueda muestran los resultados de las consultas de búsqueda definidas

previamente de las carpetas de Outlook 2010. Los mensajes de correo electrónico seguirán

almacenados en una o varias carpetas de Outlook. Cada carpeta de búsqueda constituye una

búsqueda guardada que se mantiene actualizada. De manera predeterminada, las carpetas de

búsqueda supervisan todas las carpetas de Outlook en busca de nuevos elementos que coincidan con

los criterios establecidos para la carpeta de búsqueda en cuestión. A este respecto, el usuario puede

decidir qué carpetas se supervisan. En Outlook 2010, haga clic en Carpeta y, a continuación, en

Personalizar esta carpeta de búsqueda.

Cuando un usuario crea una carpeta de búsqueda, dispone de varias opciones de carpeta de

búsqueda para seleccionar, como Correo con datos adjuntos o Correo de personas determinadas.

113

Asimismo, puede crear carpetas de búsqueda personalizadas. Para crear una carpeta de búsqueda en

Outlook 2010, haga clic en Carpeta en la cinta y, a continuación, en Nueva carpeta de búsqueda.

De forma predeterminada, las carpetas de búsqueda permanecen activas durante 1.000 días. Puede

configurar durante cuánto tiempo permanecen activas para las cuentas en modo de intercambio de

caché y para las cuentas de Exchange Server en línea. De igual modo, puede indicar el número de

días tras el cual las carpetas de búsqueda pasan a estado inactivo (esto es, los elementos incluidos en

la carpeta dejan de actualizarse con las búsquedas actuales de las carpetas de Outlook). El nombre de

una carpeta de búsqueda inactiva aparece en cursiva en el panel de navegación del usuario. Cuando

un usuario abre una carpeta de búsqueda inactiva, la vista se actualiza y el recuento de tiempo

transcurrido se inicia de nuevo.

El periodo de tiempo que se haya establecido en esta opción comienza desde la última vez que el

usuario hizo clic en la carpeta de búsqueda. Se puede fijar un número de días diferente para los

usuarios en modo de Exchange online y en modo de intercambio en caché y, asimismo, se conservan

recuentos separados para cada carpeta de búsqueda en cada modo. Si habilita la configuración y

especifica cero días en Mantener las carpetas de búsqueda en Exchange online, las carpetas de

búsqueda en modo de Exchange online siempre estarán inactivas. De igual modo, si especifica cero

días en la opción Mantener las carpetas de búsqueda sin conexión, las carpetas de búsqueda en

modo de intercambio en caché siempre estarán inactivas.

También puede acotar el número de carpetas de búsqueda permitido en cada buzón de usuario, o bien

deshabilitar la interfaz de usuario de las carpetas de búsqueda por completo.

Si los usuarios usan carpetas de búsqueda en modo de conexión (por medio de un buzón en

Exchange Server) en lugar de en modo de intercambio en caché, es posible que el número de

usuarios que Exchange Server admite se reduzca.

Las opciones que puede configurar para las carpetas de búsqueda en la directiva de grupo y OCT se

muestran en la siguiente tabla. En la directiva de grupo, estas opciones están disponibles en

Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Carpetas de

búsqueda. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página

Modificar configuración del usuario de OCT.

Opción Descripción

No crear carpetas de búsqueda predeterminadas

cuando los usuarios inicien Outlook

Existe un problema conocido con respecto a esta

configuración de directiva. Las carpetas de

búsqueda predeterminadas se eliminan de

Outlook 2010. Esta directiva no afecta a los

perfiles nuevos o existentes de Outlook 2010.

Mantener las carpetas de búsqueda en Exchange

online

Indique el número de días durante los que una

carpeta de búsqueda va a permanecer activa

cuando Outlook se ejecuta en modo de conexión.

Nota:

114

Opción Descripción

Mantener las carpetas de búsqueda sin conexión Indique el número de días durante los que una

carpeta de búsqueda va a permanecer activa

cuando Outlook se ejecuta en modo sin conexión

o modo en caché.

Número máximo de carpetas de búsqueda en

línea por buzón

Indique el número máximo de carpetas de

búsqueda para Exchange. Esto no afecta al

número de carpetas de búsqueda en un equipo

cliente.

Complemento de compañeros de SharePoint Server El complemento de compañeros de Microsoft SharePoint Server en Outlook 2010 examina la carpeta

Elementos enviados del usuario para buscar nombres y palabras clave junto con la frecuencia de

dichos nombres y palabras clave. La lista de posibles compañeros se actualiza periódicamente y se

almacena en el perfil de usuario en el equipo local del usuario. Se puede acceder a esta lista a través

de la página Agregar compañeros del sitio de intranet de Mi sitio de SharePoint de un usuario. Allí el

usuario puede elegir los compañeros que desea agregar a su página de Mi sitio. Además, puede

aprobar o rechazar nombres de contactos y palabras clave al agregarlas al elemento web

Preguntarme sobre. Para obtener más información, vea el tema sobre la planeación de los perfiles de

usuarios (SharePoint Server 2010) (http://go.microsoft.com/fwlink/?linkid=182364&clcid=0xC0A) y

administrar la información que comparte a través de Mi sitio y el perfil

(http://go.microsoft.com/fwlink/?linkid=198208&clcid=0xC0A).

De manera predeterminada, el complemento de compañeros de SharePoint Server 2010 se instala y

activa cuando instala Outlook 2010. Sin embargo, para usar el complemento de compañeros de

SharePoint Server 2010, debe tener instalado SharePoint Server 2010 y Outlook 2010. También debe

implementar los datos del Registro de la dirección URL de Mi sitio que aparecen en la tabla siguiente.

Para obtener los pasos para implementar los datos del Registro, vea Habilitación de compañeros de

SharePoint Server 2010 en Outlook 2010.

Raíz Tipo

de

datos

Clave Nombre

del valor

Datos del valor

HKEY_CURRENT

_USER

REG_

SZ

Software\Policies\Microsoft\Office\14.0\com

mon\Portal\Link Providers\MySiteHost

URL La dirección

URL de Mi

sitio, por

ejemplo,

http://Office/Mi

115

Raíz Tipo

de

datos

Clave Nombre

del valor

Datos del valor

Sitio.

HKEY_CURRENT

_USER

REG_

SZ

Software\Policies\Microsoft\Office\14.0\com

mon\Portal\Link Providers\MySiteHost

DisplayN

ame

Opcional: el

nombre para

mostrar al

usuario; por

ejemplo

MiSitio.

Las opciones de configuración para deshabilitar o bloquear el complemento de compañeros de

SharePoint Server mediante la directiva de grupo se muestran en la tabla siguiente y se encuentran en

las opciones de configuración de Microsoft Office 2010: Configuración de usuario\Plantillas

administrativas\Microsoft Office 2010\Server Settings\SharePoint Server. Otra posibilidad consiste

en establecer la configuración predeterminada mediante la OCT, en cuyo caso los usuarios pueden

cambiar la configuración. Las opciones de configuración de la OCT se encuentran en la ubicación

correspondiente en la página Modificar configuración de usuario de la OCT en las opciones de

Microsoft Office 2010. Para obtener los pasos para configurar estas opciones, vea Configuración de

compañeros para Mi Sitio.

Opción Descripción

Habilitar el complemento de importación de

compañeros de Outlook para que funcione con

Microsoft SharePoint Server

Habilite esta opción para activar el complemento

de compañeros de SharePoint Server en Outlook

2010.

Deshabilite esta opción para desactivar la

característica. Si no configura esta opción, el

complemento de compañeros se activa de manera

predeterminada.

Número máximo de días que se van a examinar

desde hoy para determinar los compañeros del

usuario para la recomendación

Habilite esta opción para especificar el número de

días anteriores a hoy para los que desea que se

examinen los elementos enviados de Outlook de

la lista de recomendaciones de compañeros del

usuario. Por ejemplo, si usa el valor

predeterminado, que es 20 días, el complemento

de compañeros de SharePoint Server examinará

los elementos enviados en los últimos 20 días.

Cuanto mayor sea el número de días

116

Opción Descripción

especificado, más precisa será la recomendación.

Cuanto menor sea el número de días, más

rápidamente se generarán las recomendaciones.

Número máximo de elementos que se van a

examinar desde hoy para determinar los

compañeros del usuario para la recomendación

Habilite esta opción para especificar el número

máximo de elementos enviados que desea

examinar para la lista de recomendaciones de

compañeros del usuario.

Número máximo de destinatarios en un elemento

de Outlook que se van a examinar para

determinar los compañeros del usuario para la

recomendación

Habilite esta opción para especificar el número

máximo de destinatarios de un elemento enviado

de Outlook que desea examinar para la lista de

recomendaciones de compañeros del usuario.

Número máximo de filas encontradas por solicitud

mientras se rellena una búsqueda en el control de

lista de SharePoint

Habilite esta opción para especificar el número

máximo de filas que desea recuperar por solicitud

al rellenar el control de lista de SharePoint.

Tiempo mínimo antes de empezar a buscar

recomendaciones de compañeros

Habilite esta opción para especificar el tiempo de

inactividad mínimo (en milisegundos) que se

esperará antes de que el complemento de

compañeros de SharePoint Server empiece a

examinar la carpeta Elementos enviados de

Outlook.

Tiempo mínimo que hay que esperar antes de

volver a buscar en el buzón de Outlook nuevas

recomendaciones de compañeros

Habilite esta opción para especificar el tiempo

mínimo (en horas) que se esperará antes de

volver a buscar en la carpeta Elementos

enviados de Outlook nuevas recomendaciones

de compañeros.

Vea también Planeación de seguridad y protección en Outlook 2010

Configurar las opciones de usuario para Office 2010

Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool

Office Customization Tool in Office 2010

Introducción a la directiva de grupo para Office 2010

117

Planeación de una implementación del modo caché de Exchange en Outlook 2010

Microsoft Outlook 2010 ofrece dos modos de conectividad básicos cuando se conecta a un equipo de

Microsoft Exchange Server: modo caché de Exchange o modo en línea.

En este artículo se describe el modo de conectividad que puede ser adecuado para su entorno y

también se proporcionan consideraciones de planeación y configuración para las implementaciones en

modo caché de Exchange de Outlook 2010.

En este artículo:

Introducción

Elección entre el modo caché de Exchange y el modo en línea

Forma en que el modo caché de Exchange puede ayudar a mejorar la experiencia del usuario de

Outlook

Características de Outlook que pueden reducir la eficacia del modo caché de Exchange

Consideraciones acerca de la sincronización, el espacio en disco y el rendimiento

Administración del comportamiento de Outlook en conexiones lentas detectadas

Opciones para la implementación por fases del modo caché de Exchange

Actualización de los usuarios actuales del modo caché de Exchange a Outlook 2010

Implementación del modo caché de Exchange para usuarios que ya tienen archivos .ost

Configuración del modo caché de Exchange

Otros recursos

Introducción Si una cuenta de Outlook 2010 está configurada para usar el modo caché de Exchange, Outlook 2010

funciona desde una copia local del buzón de Microsoft Exchange del usuario almacenada en un

archivo de datos sin conexión (archivo .ost) en el equipo del usuario, junto con la libreta de direcciones

sin conexión (OAB). El buzón almacenado en la memoria caché y la OAB se actualizan periódicamente

desde el equipo de Exchange Server.

El modo caché de Exchange se introdujo en Outlook 2003 para proporcionar a los usuarios una mejor

experiencia con y sin conexión. El modo caché de Exchange permite a los usuarios desplazarse entre

los entornos conectados y desconectados sin interrumpir su experiencia en Outlook. Además, aísla a

los usuarios de la latencia de red y los problemas de conectividad mientras están usando Outlook.

Por el contrario, el modo en línea funciona directamente mediante el uso de información del servidor.

Cuando se necesita información nueva en Outlook, se realiza una solicitud al servidor y se muestra la

118

información. Los datos del buzón solo se almacenan en la memoria caché y nunca se escriben en el

disco.

El usuario puede seleccionar el modo en línea o el modo caché de Exchange durante la configuración

de la cuenta o al cambiar la configuración de la misma. El modo también se puede implementar

mediante la Herramienta de personalización de Office (OCT) o la directiva de grupo.

Existe un problema conocido en el que se agrega una cuenta de Exchange adicional al perfil

de Outlook cuando un usuario que ya tiene una cuenta de Exchange en el perfil se actualiza

desde Outlook 2003 o Outlook 2007. Este problema puede producirse durante la actualización

de Outlook y la aplicación de personalizaciones mediante un archivo personalizado de OCT

(.msp) o un archivo .prf que está configurado para "modificar perfil" y para que "defina los

cambios que desea realizar en el perfil predeterminado existente".

Para impedir que se creen varias cuentas de Exchange en un perfil al actualizar los usuarios a

Outlook 2010, debe crear un archivo .prf y establecer las propiedades BackupProfile=False y

UniqueService=Yes. Para conocer los pasos que debe realizar, vea el tema sobre varias

cuentas de Exchange creadas en Outlook 2010 con perfiles de Outlook existentes después de

actualizar desde una versión anterior de Office mediante un archivo MSP personalizado

(http://go.microsoft.com/fwlink/?linkid=199704&clcid=0xC0A).

Elección entre el modo caché de Exchange y el modo en línea

Cuándo se debe usar el modo caché de Exchange

El modo caché de Exchange es la configuración principal de Outlook 2010. Se recomienda usarlo en

todos los casos, excepto en los que se indican específicamente en Cuándo se debe usar el modo en

línea, más adelante en este artículo.

Aunque se recomienda el modo caché de Exchange en la mayoría de las configuraciones de usuario,

es especialmente valioso en las situaciones siguientes:

Usuarios de equipos portátiles que se conectan y desconectan con frecuencia.

Usuarios que suelen trabajan sin conexión o sin conectividad.

Usuarios que tienen una conexión de latencia alta (más de 500 ms) con el equipo de Exchange

Server.

Cuándo se debe usar el modo en línea

El modo en línea es el método heredado para conectarse a Microsoft Exchange. Es una configuración

completamente admitida en Office Outlook 2003, Outlook 2007 y Outlook 2010. El modo en línea es útil

Importante

119

en determinados escenarios en los que el comportamiento del modo caché de Exchange no es el

deseado. A continuación se detallan algunos ejemplos de escenarios:

Escenarios de "quiosco multimedia" en los que un equipo determinado tiene muchos usuarios que

tienen acceso a varias cuentas de Outlook y el retraso en la descarga de mensajes de correo

electrónico a la memoria caché local no es aceptable.

Entornos de cumplimiento o seguridad fuertemente regulados en los que los datos no se deben

almacenar localmente por ningún motivo. En estos entornos, se recomienda tener en cuenta el

Sistema de cifrado de archivos (EFS) o BitLocker, además del modo caché de Exchange, como

una posible solución.

Buzones muy grandes en equipos que no tienen suficiente espacio en disco duro para una copia

local del buzón.

Buzones muy grandes (más de 25 GB) en los que las consideraciones de rendimiento se

convierten en un problema en el modo caché de Exchange.

Entornos virtualizados o de Servicios de Escritorio remoto (Terminal Services) que ejecutan

Outlook 2007 u Outlook 2003. No se admite el modo caché de Exchange cuando ejecuta Outlook

2007 u Outlook 2003 en un equipo que ejecuta Servicios de Escritorio remoto (Terminal Services).

Entornos virtualizados o de Servicios de Escritorio remoto (Terminal Services) que ejecutan

Outlook 2010, en los que existen limitaciones de tamaño de disco o entrada/salida (E/S) de disco

que impiden la ejecución del modo caché de Exchange en la escala deseada.

Si trabaja con un buzón muy grande, puede reducir el tamaño del archivo de datos local mediante

filtros de sincronización. Para obtener más información, vea los temas sobre cómo crear un filtro de

sincronización (http://go.microsoft.com/fwlink/?linkid=193917&clcid=0xC0A) y cómo optimizar el

rendimiento del modo caché de Exchange de Outlook 2007 para un buzón muy grande

(http://go.microsoft.com/fwlink/?linkid=193918&clcid=0xC0A).

Si trabaja con un buzón muy grande en el que las consideraciones de rendimiento se convierten en un

problema en el modo caché de Exchange, vea el tema sobre cómo solucionar problemas de

rendimiento en Outlook (http://go.microsoft.com/fwlink/?linkid=193920&clcid=0xC0A).

Consideraciones especiales

Outlook 2010 es compatible con la ejecución en modo caché de Exchange en un entorno de Servicios

de Escritorio remoto (Terminal Services) con varios usuarios. Al configurar un equipo que ejecuta

Servicios de Escritorio remoto (Terminal Services) para que use el modo caché de Exchange, debe

tener en cuenta el espacio de almacenamiento adicional necesario y los requisitos de E/S de disco de

acceso de varios clientes.

De manera predeterminada, las nuevas cuentas de Exchange que se configuran en un equipo que

ejecuta Servicios de Escritorio remoto (Terminal Services) usarán el modo en línea. Durante la

instalación, el usuario puede decidir habilitar el modo caché de Exchange o se puede controlar esta

configuración mediante la opción Usar el modo de intercambio en caché para todos los perfiles

nuevos y ya existentes de Outlook de la Herramienta de personalización de Office o la directiva de

grupo.

120

En entornos de ancho de banda muy limitado, se puede configurar el modo caché de Exchange para

descargar solo encabezados de correo electrónico y una vista previa de 256 caracteres del cuerpo del

mensaje. Para obtener más información, vea Configuración del modo caché de Exchange en Outlook

2010.

Incluso cuando se configura en modo caché de Exchange, Outlook 2010 debe ponerse en contacto

con el servidor directamente para realizar ciertas operaciones. Estas operaciones no funcionarán

cuando Outlook no esté conectado y pueden tardar más en completarse en las conexiones de latencia

alta. Estas operaciones incluyen las siguientes:

Trabajar con almacenes de datos de buzones delegados.

Trabajar con carpetas compartidas que no estén disponibles sin conexión. Para obtener más

información, vea el tema sobre la configuración de la disponibilidad sin conexión de una carpeta

compartida(http://go.microsoft.com/fwlink/?linkid=193926&clcid=0xC0A).

Recuperación de información de disponibilidad.

Configuración, modificación o cancelación de un mensaje de Fuera de la oficina.

Obtención de acceso a carpetas públicas.

Recuperación de derechos para un mensaje protegido por derechos.

Edición de reglas.

Recuperación de información sobre correo.

Forma en que el modo caché de Exchange puede ayudar a mejorar la experiencia del usuario de Outlook Los principales beneficios de usar el modo caché de Exchange son los siguientes:

Se protege al usuario de problemas de red y de conexión al servidor

Se facilita el cambio de estado en línea a estado sin conexión para los usuarios móviles

Al almacenar en caché el buzón y la OAB del usuario a nivel local, Outlook ya no depende de la

conectividad de red continua para obtener acceso a la información del usuario. Mientras está

conectado, Outlook actualiza continuamente los buzones del usuario para que se mantengan

actualizados. Si un usuario se desconecta de la red (por ejemplo, al quitar un equipo portátil de una

base de acoplamiento), la información más reciente estará disponible automáticamente sin conexión.

Además del uso de copias locales de los buzones para mejorar la experiencia del usuario, el modo

caché de Exchange optimiza el tipo y la cantidad de datos enviados a través de una conexión con el

servidor. Por ejemplo, si se establece el valor de configuración En conexiones lentas, descargar

sólo encabezados en la Herramienta de personalización de Office (OCT), Outlook cambia el tipo y la

cantidad de datos enviados a través de la conexión.

Nota:

121

Outlook comprueba la velocidad del adaptador de red en el equipo del usuario a fin de

determinar la velocidad de conexión de un usuario, dato que proporciona el sistema operativo.

Se definen como conexiones lentas las velocidades del adaptador de red de 128 kilobytes (KB)

o inferiores. En algunas circunstancias, es posible que la velocidad del adaptador de red no

refleje con precisión el rendimiento de los datos para los usuarios. Para obtener más

información acerca de cómo ajustar el comportamiento de Outlook en estos escenarios, vea

Administración del comportamiento de Outlook en conexiones lentas detectadas más adelante

en este artículo.

Outlook puede adaptarse a entornos de conexión cambiantes, ya que ofrece distintos niveles de

optimización, como desconectarse de una red de área local (LAN) corporativa, trabajar sin conexión y

restablecer la conexión al servidor posteriormente a través de una conexión de acceso telefónico más

lenta. A medida que cambia el tipo de conexión a Exchange Server (por ejemplo, LAN, inalámbrica, de

telefonía móvil o sin conexión), la transición de una a otra se produce de un modo óptimo y nunca

requiere cambios de configuración ni el reinicio de Outlook.

Por ejemplo, es posible que un usuario tenga un equipo portátil en el trabajo con una conexión de red

por cable a una LAN corporativa. En este escenario, el usuario tiene acceso a encabezados y

elementos completos, incluidos los datos adjuntos. El usuario también dispone de acceso rápido y

actualizaciones para el equipo que ejecuta Exchange Server. Si el usuario desconecta los equipos

portátiles de la LAN, Outlook cambia al modo Intentando conectar. El usuario puede seguir

trabajando sin interrupciones con los datos en Outlook. Si un usuario tiene acceso inalámbrico, Outlook

puede volver a establecer una conexión al servidor y, a continuación, cambiar de nuevo al modo

Conectado.

Si el usuario se conecta más adelante al equipo de Exchange Server a través de una conexión de

acceso telefónico, Outlook reconoce que la conexión es lenta y se optimiza automáticamente para esa

conexión; para ello, descarga únicamente los encabezados y no actualiza la OAB. Además, Outlook

2010 y Office Outlook 2007 incluyen optimizaciones para reducir la cantidad de datos que se envían a

través de la conexión. No es necesario que el usuario cambie la configuración o reinicie Outlook en

este escenario.

Outlook 2010 también incluye el modo Se necesita la contraseña. Se muestra el mensaje Se

necesita la contraseña cuando Outlook está en un estado desconectado y requiere las credenciales

de usuario para conectarse, por ejemplo, cuando un usuario hace clic en Cancelar en un cuadro de

diálogo de autenticación de credenciales. Cuando Outlook está desconectado pero no está sin

conexión, una acción iniciada por el usuario (como hacer clic en Enviar y recibir o en el botón Escriba

la contraseña de la Cinta) hace que Outlook solicite de nuevo la contraseña y muestre el mensaje

Intentando conectar hasta que el usuario pueda autenticarse correctamente y conectarse.

122

Características de Outlook que pueden reducir la eficacia del modo caché de Exchange Algunas características de Outlook reducen la eficacia del modo caché de Exchange porque requieren

acceso a la red u omiten la funcionalidad del modo caché de Exchange. La principal ventaja de usar el

modo caché de Exchange es que el usuario está protegido frente a problemas de red y de conexión al

servidor. Las características que se basan en el acceso a la red pueden causar retrasos en la

capacidad de respuesta de Outlook que los usuarios no experimentarían al usar el modo caché de

Exchange.

Es posible que las siguientes características dependan del acceso a la red y provoquen retrasos en

Outlook a menos que los usuarios tengan conexiones rápidas a los datos de Exchange Server:

Delegación de acceso, cuando las carpetas no se almacenan en la memoria caché local (la

memoria caché local es el valor predeterminado).

Apertura de un calendario o carpeta de otro usuario que no se almacenan en la memoria caché

local (la memoria caché local es el valor predeterminado).

Uso de una carpeta pública que no está almacenada en la memoria caché.

Para obtener más información, vea Administración del uso compartido de carpetas de Outlook en

Consideraciones acerca de la sincronización, el espacio en disco y el rendimiento más adelante en

este artículo.

Se recomienda deshabilitar o no implementar las siguientes características (o combinaciones de

características) si se implementa el modo caché de Exchange:

Característica de aviso emergente con firmas digitales en mensajes de correo electrónico

Outlook debe realizar la comprobación de una firma digital en un servidor. De forma

predeterminada, cuando se reciben mensajes nuevos en la Bandeja de entrada del usuario,

Outlook muestra un mensaje de aviso emergente que contiene una parte del mensaje de correo

electrónico. Si el usuario hace clic en el mensaje de aviso emergente para abrir un mensaje de

correo electrónico firmado, Outlook usa el acceso a la red para buscar una firma válida en el

mensaje.

Contenedores de Libretas de direcciones múltiples Normalmente, la Libreta de direcciones

contiene la Lista global de direcciones (GAL) y las carpetas de contactos de los usuarios. Algunas

organizaciones configuran subconjuntos de la GAL, que se muestran en la Libreta de direcciones.

Estos subconjuntos de libretas de direcciones también se pueden incluir en la lista que define el

orden de búsqueda de las libretas de direcciones. Si se incluyen subconjuntos de libretas de

direcciones en la lista de orden de búsqueda, es posible que sea necesario que Outlook tenga

acceso a la red para comprobarlas cada vez que se resuelva un nombre en un mensaje de correo

electrónico que esté redactando un usuario.

Propiedades personalizadas para usuarios en la pestaña General del cuadro de diálogo

Propiedades El cuadro de diálogo Propiedades aparece al hacer doble clic en un nombre de

usuario (por ejemplo, en la línea Para de un mensaje de correo electrónico). Este cuadro de

diálogo puede configurarse para que incluya propiedades personalizadas exclusivas de una

123

organización, como el centro de costos de un usuario. No obstante, si agrega propiedades a este

cuadro de diálogo, se recomienda no agregarlas en la pestaña General. Outlook debe realizar una

llamada a procedimiento remoto (RPC) al servidor para recuperar las propiedades personalizadas.

De forma predeterminada, la pestaña General se muestra al tener acceso al cuadro de diálogo

Propiedades, por lo que se realizaría una RPC cada vez que el usuario obtuviera acceso al

cuadro de diálogo Propiedades. Como consecuencia, es posible que un usuario que ejecute

Outlook en el modo caché de Exchange sufra retrasos importantes al obtener acceso a este

cuadro de diálogo. Para evitar estos retrasos, debe crear una pestaña nueva en el cuadro de

diálogo Propiedades para las propiedades personalizadas, o bien, incluirlas en la pestaña

Teléfono y notas.

Determinados complementos de Outlook pueden afectar al modo caché de Exchange. Algunos

complementos pueden tener acceso a los datos de Outlook mediante el modelo de objetos a fin de

omitir la funcionalidad esperada de los valores de configuración Descargar sólo encabezados y En

conexiones lentas, descargar sólo encabezados en el modo caché de Exchange. Por ejemplo, se

descargan elementos completos de Outlook (no solo los encabezados) si se usa la tecnología

Microsoft ActiveSync para sincronizar un equipo de mano, incluso a través de una conexión lenta.

Además, el proceso de actualización es más lento que si se descargan los elementos en Outlook,

puesto que las aplicaciones de un solo uso usan un tipo de sincronización menos eficaz.

Consideraciones acerca de la sincronización, el espacio en disco y el rendimiento El modo caché de Exchange usa una copia local del buzón de Exchange del usuario y, en algunos

casos, se puede mejorar el rendimiento del modo de almacenamiento en caché para toda la

organización o para un grupo de usuarios, por ejemplo, los usuarios que trabajan de forma remota.

Ya no es necesaria la sincronización manual de cuentas de Exchange

El modo caché de Exchange funciona de forma independiente de las acciones Enviar y recibir de

Outlook existentes para sincronizar los archivos .ost y OAB de los usuarios con los datos de Exchange

Server. La configuración de Enviar y recibir actualiza los datos de Outlook de los usuarios de la misma

manera que en las versiones anteriores de Outlook.

Es posible que los usuarios que disponen de cuentas de Exchange habilitadas para Enviar y recibir, y

que para sincronizar los datos de Outlook presionan F9 o hacen clic en Enviar y recibir, no se den

cuenta de que ya no es necesaria la sincronización manual. De hecho, el tráfico de red y el uso del

servidor pueden verse afectados negativamente si los usuarios ejecutan solicitudes Enviar y recibir a

Exchange Server reiteradamente. Para minimizar las consecuencias de estas acciones, informe a los

usuarios de que las acciones Enviar y recibir manuales no son necesarias en el modo caché de

Exchange. Esto puede resultar especialmente útil para los usuarios remotos que normalmente usaban

Outlook en modo sin conexión con versiones anteriores de Outlook y que usaban Enviar y recibir para

124

sincronizar los datos o justo antes de desconectarse de la red. Ahora, este tipo de sincronización de

datos se realiza automáticamente en el modo caché de Exchange.

Otra forma de tratar el problema consiste en deshabilitar la opción Enviar y recibir para los usuarios.

No obstante, esto no se recomienda debido a que puede crear problemas para algunos usuarios; por

ejemplo, cuando se actualizan los usuarios actuales de Outlook con cuentas POP y grupos de Enviar y

recibir personalizados existentes a Outlook 2010. En esta situación, si deshabilita la opción Enviar y

recibir, los usuarios no podrán descargar mensajes de correo electrónico POP o HTTP mediante

Outlook Connector.

Ventajas del acceso a la Libreta de direcciones sin conexión

El modo caché de Exchange permite a Outlook tener acceso a la Libreta de direcciones sin conexión

(OAB) local para obtener información acerca de los usuarios, en lugar de solicitar los datos a Exchange

Server. El acceso local a los datos de usuario reduce en gran medida la necesidad de que Outlook

realice varias RPC al equipo de Exchange Server y reduce gran parte del acceso de red que necesitan

los usuarios en el modo en línea de Exchange o en las versiones anteriores de Outlook.

Cuando los usuarios tienen una OAB actualizada instalada en los equipos, solo se necesitan

actualizaciones incrementales de la OAB para evitar llamadas innecesarias al servidor. En el modo

caché de Exchange, Outlook sincroniza la OAB del usuario con las actualizaciones de la copia de la

OAB de Exchange Server cada 24 horas. Si se limita la frecuencia de actualización de la copia de la

OAB de Exchange Server, se puede controlar la frecuencia con que los usuarios descargan

actualizaciones de la OAB. Si no hay datos nuevos para sincronizar cuando Outlook realiza la

comprobación, la OAB del usuario no se actualiza.

Se recomienda que los usuarios usen la OAB con formato Unicode predeterminada. Los

archivos OAB con formato ANSI no contienen algunas propiedades incluidas en los archivos

OAB con formato Unicode. Outlook debe realizar llamadas al servidor para recuperar las

propiedades de usuario necesarias que no están disponibles en la OAB local, lo cual puede

tener consecuencias negativas sobre el tiempo de acceso a la red si los usuarios no tienen una

OAB con detalles completos con formato Unicode.

Recomendaciones acerca de la carpeta sin conexión (archivo .ost)

Al implementar el modo caché de Exchange para Outlook, tenga en cuenta que el tamaño de los

archivos .ost locales de los usuarios puede aumentar entre un 50 y un 80 por ciento con respecto al

tamaño del buzón de Exchange Server. El formato que usa Outlook para almacenar los datos de forma

local para el modo caché de Exchange es menos eficiente con respecto al espacio que el formato de

archivo de datos del servidor. Esto hace que se use más espacio en disco al descargar los buzones

para proporcionar una copia local para el modo caché de Exchange.

Cuando el modo caché de Exchange crea por primera vez una copia local del buzón de un usuario, se

actualiza el archivo .ost actual del usuario, si lo hay. Si los usuarios tienen actualmente archivos .ost

Nota:

125

con formato ANSI no Unicode, se recomienda actualizar los archivos .ost a formato Unicode. Los

archivos de Outlook no Unicode (ANSI) tienen un límite de almacenamiento de datos de 2 gigabytes

(GB). El tamaño máximo de los archivos .ost con formato Unicode es configurable y el valor

predeterminado es de 50 GB de almacenamiento de datos.

Asimismo, asegúrese de que los archivos .ost de los usuarios se encuentren en una carpeta con

suficiente espacio en disco para dar cabida a los buzones de los usuarios. Por ejemplo, si se crean

particiones en los discos duros de los usuarios para usar una unidad más pequeña para los programas

del sistema (la unidad del sistema es la ubicación predeterminada de la carpeta que contiene el archivo

.ost), especifique una carpeta en otra unidad con más espacio en disco como ubicación de los archivos

.ost de los usuarios.

Para obtener más información acerca de la implementación de archivos .ost en una ubicación

distinta de la ubicación predeterminada, vea Para configurar una ubicación de .ost predeterminada

mediante la directiva de grupo en Configuración del modo caché de Exchange en Outlook 2010.

Para determinar si los archivos .ost de los usuarios tienen formato ANSI o Unicode, vea el tema

sobre cómo determinar el modo que usa Outlook 2007 o Outlook 2003 para archivos de carpetas

sin conexión (http://go.microsoft.com/fwlink/?linkid=159924&clcid=0xC0A).

Para obtener información acerca de cómo forzar una actualización de un archivo .ost con formato

no Unicode (ANSI) existente a formato Unicode, vea Para forzar la actualización de archivos .ost

con formato ANSI no Unicode a formato Unicode en Configuración del modo caché de Exchange

en Outlook 2010.

Para obtener información acerca de cómo configurar el tamaño del archivo .ost con formato

Unicode, vea el tema sobre cómo configurar el límite de tamaño para los archivos .pst y .ost en

Outlook 2003 y en Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=159750&clcid=0xC0A).

Administración de problemas de rendimiento

Sin embargo, hay muchos factores que influyen en la percepción que tienen los usuarios acerca del

rendimiento del modo caché de Exchange, incluidos el tamaño y la velocidad del disco duro, la

velocidad de la CPU, el tamaño del archivo .ost y el nivel de rendimiento esperado.

Para obtener sugerencias para la solución de problemas de diagnóstico y la solución de problemas de

rendimiento de Outlook, vea el artículo 940226 de Microsoft Knowledge Base sobre cómo solucionar

problemas de rendimiento en Outlook 2007

(http://go.microsoft.com/fwlink/?linkid=100887&clcid=0xC0A) y el tema de sugerencias de rendimiento

para la implementación de Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=160227&clcid=0xC0A).

Administración del uso compartido de carpetas de Outlook

De forma predeterminada, en Outlook 2010 y Office Outlook 2007, las carpetas compartidas que no

son de correo a las que tienen acceso los usuarios en otros buzones se descargan y se almacenan en

caché en el archivo .ost local del usuario si el modo caché de Exchange está habilitado. Únicamente

no se almacenan en la memoria caché las carpetas compartidas de correo. Por ejemplo, si un

compañero de trabajo comparte un calendario con otro usuario y éste lo abre, Outlook 2010 inic ia el

126

almacenamiento en la memoria caché local de la carpeta para que el usuario pueda tener acceso sin

conexión a la carpeta y esté aislado de los problemas de la red. No obstante, si un administrador

delega el acceso a su propia Bandeja de entrada a un miembro del grupo, el acceso a la carpeta es

una tarea en línea y puede provocar retrasos en la respuesta.

Las carpetas almacenadas en la memoria caché que no son de correo, como Calendario, habilitan el

acceso sin conexión y pueden proporcionar una experiencia mucho más confiable en redes lentas o

que no son confiables. Pero tenga en cuenta que toma un poco más de tiempo rellenarlas inicialmente

debido a que se sincronizan más datos, por lo que aumenta el tamaño del archivo .ost. Además, en

escenarios con conexiones lentas o en que el usuario está sin conexión, la carpeta que no es de

correo no se actualizará hasta que se sincronicen y se descarguen los cambios más recientes.

Puede configurar esta opción (Descargar carpetas compartidas que no sean de correo) en OCT al

personalizar la implementación del modo caché de Exchange.

También puede habilitar las carpetas compartidas de correo para los usuarios, si es necesario. Sin

embargo, las notas de precaución descritas anteriormente en este artículo acerca de compartir

carpetas que no son de correo también se aplican a las carpetas de correo. El tamaño del archivo .ost

local aumenta para los usuarios que tienen las carpetas compartidas habilitadas. Para obtener

información sobre cómo habilitar esta configuración, vea Configuración del modo caché de Exchange

en Outlook 2010.

Para obtener más información, vea el tema acerca de la imposibilidad de almacenar en caché las

carpetas compartidas de correo en Outlook 2007

(http://go.microsoft.com/fwlink/?linkid=159948&clcid=0xC0A).

Consideraciones acerca de los favoritos de las carpetas públicas

El modo caché de Exchange se puede configurar para descargar y sincronizar las carpetas públicas

incluidas en las carpetas Favoritos de los usuarios para carpetas públicas de Outlook. De forma

predeterminada, los favoritos de las carpetas públicas no se sincronizan. No obstante, es posible que

desee habilitar esta opción si la organización usa carpetas públicas frecuentemente. Puede configurar

una opción para descargar los favoritos de las carpetas públicas en el archivo .ost al personalizar la

implementación del modo caché de Exchange.

Si las carpetas Favoritos de las carpetas públicas de los usuarios incluyen carpetas públicas de gran

tamaño, los archivos .ost también pueden alcanzar un gran tamaño. Esto puede afectar negativamente

al rendimiento de Outlook en el modo caché de Exchange. Antes de configurar el modo caché de

Exchange para habilitar esta opción, asegúrese de que los usuarios son selectivos acerca de las

carpetas públicas que incluyen en sus carpetas Favoritos de las carpetas públicas. Asegúrese también

de que los archivos .ost de los usuarios tengan un tamaño suficientemente grande y de que se

encuentren en carpetas que tengan suficiente espacio en disco para dar cabida a los requisitos de

almacenamiento adicionales de las descargas de carpetas públicas.

127

Administración del comportamiento de Outlook en conexiones lentas detectadas Outlook está configurado para determinar la velocidad de conexión de los usuarios mediante la

comprobación de la velocidad del adaptador de red en el equipo del usuario, dato que proporciona el

sistema operativo. Si se detecta una velocidad de adaptador de red de 128 KB o inferior, la conexión

se define como una conexión lenta.

Cuando se detecta una conexión lenta a un equipo de Exchange Server, Outlook brinda una mejor

experiencia a los usuarios al reducir la cantidad de información poco crítica que se sincroniza con el

equipo de Exchange Server. Outlook realiza los siguientes cambios al comportamiento de la

sincronización para las conexiones lentas:

Cambia al modo de descargar solo encabezados

No descarga la libreta de direcciones sin conexión ni sus actualizaciones

Descarga el cuerpo de un elemento y los datos adjuntos asociados solo cuando lo solicita el

usuario

Outlook sigue sincronizando los datos de Outlook con dispositivos móviles y es posible que se ejecuten

algunas reglas de cliente.

Se recomienda deshabilitar el valor Descargar sólo encabezados del modo caché de

Exchange para sincronizar dispositivos móviles. Cuando se sincroniza un dispositivo móvil (por

ejemplo, mediante ActiveSync), se descargan elementos completos en Outlook y el proceso de

sincronización es menos eficiente que en el caso de la sincronización normal de Outlook con

los equipos de los usuarios.

El valor de configuración de la sincronización Descargar sólo encabezados está diseñado para

usuarios de Outlook que tienen conexiones de acceso telefónico o conexiones inalámbricas de

telefonía móvil a fin de minimizar el tráfico de red cuando la conexión es lenta o cara.

En algunas circunstancias, es posible que la velocidad del adaptador de red no refleje con precisión el

rendimiento de los datos para los usuarios. Por ejemplo, si el equipo de un usuario está conectado a

una red de área local (LAN) para agilizar el acceso a los servidores de archivos locales, la velocidad

del adaptador de red se considera rápida porque el usuario está conectado a una LAN. Sin embargo, el

acceso del usuario a otras ubicaciones en la red de la organización, incluido el equipo de Exchange

Server, podría usar un vínculo lento, como una conexión ISDN (RDSI). En un escenario como éste,

donde el rendimiento real de los datos de los usuarios es lento aunque los adaptadores de red

informen de una conexión rápida, puede resultar ventajoso configurar una opción para cambiar o

bloquear el comportamiento de Outlook, como deshabilitar el cambio automático a la descarga de sólo

encabezados mediante la opción del Editor de objetos de directiva de grupo No permitir en

conexiones lentas Descargar sólo encabezados. De forma similar, es posible que haya conexiones

que Outlook ha determinado como lentas pero que proporcionan un alto rendimiento de los datos para

Nota:

128

los usuarios. En este caso, también podría deshabilitar el cambio automático a la descarga de sólo

encabezados.

Puede configurar la opción En conexiones lentas, descargar sólo encabezados en OCT o

bloquearla mediante el Editor de objetos de directiva de grupo para establecer No permitir en

conexiones lentas Descargar sólo encabezados. Para obtener más información acerca de cómo

personalizar este valor de configuración, vea el tema Configuración del modo caché de Exchange en

Outlook 2010.

Opciones para la implementación por fases del modo caché de Exchange Realice la implementación por fases si planea actualizar una gran cantidad de usuarios de una

implementación de Outlook sin el modo caché de Exchange a Outlook 2010 con el modo caché de

Exchange habilitado. Outlook sin el modo caché de Exchange es el caso de Outlook 2002 o versiones

anteriores, Office Outlook 2003 o Office Outlook 2007 sin el modo caché de Exchange instalado. Una

implementación por fases permite que los equipos de Exchange Server de la organización administren

los requisitos para crear o actualizar archivos .ost de los usuarios.

Si la mayoría de las cuentas de usuario se actualizan para usar el modo caché de Exchange a

la vez y después inician Outlook simultáneamente (por ejemplo, un lunes por la mañana

después de una actualización realizada durante el fin de semana), los equipos de Exchange

Server sufrirán importantes problemas de rendimiento. En ocasiones, es posible reducir estos

problemas de rendimiento; por ejemplo, si la mayoría de los usuarios de la organización tienen

archivos .ost actualizados. No obstante, se recomienda en general realizar la implementación

por fases del modo caché de Exchange distribuidas en un período de tiempo.

Los escenarios siguientes incluyen ejemplos de cómo se puede implementar el modo caché de

Exchange para evitar consecuencias importantes en el rendimiento inicial de los equipos de Exchange

Server y, en algunos casos, reducir el tiempo que dedicarán los usuarios a esperar a que finalice la

sincronización inicial:

Conservar los archivos .ost de Outlook al implementar el modo caché de Exchange. Los

archivos .ost existentes simplemente se actualizan con la información de buzón más reciente al

iniciar Outlook con el modo caché de Exchange por primera vez. Por ello, si se conservan estos

archivos al implementar el modo caché de Exchange, se puede reducir la carga en los equipos de

Exchange Server de la organización. Los usuarios que ya tengan archivos .ost tendrán que

sincronizar menos información de Outlook con el servidor. Este escenario es óptimo si la mayoría

de usuarios ya tienen archivos .ost sincronizados recientemente con Exchange Server. Para

conservar los archivos .ost mientras se implementa Outlook con el modo caché de Exchange, no

especifique un nuevo equipo de Exchange Server al personalizar la información de perfiles de

Outlook en OCT. Como alternativa, al personalizar los perfiles de Outlook, desactive la casilla

Precaución:

129

Sobrescribir configuración existente de Exchange si existe una conexión de Exchange (sólo

se aplica al modificar el perfil). (Si especifica un equipo de Exchange Server al configurar e

implementar Outlook con esta opción habilitada, Outlook reemplaza el proveedor de servicios de

Exchange en el perfil de MAPI, lo cual quita la entrada del perfil de los archivos .ost existentes). Si

usa archivos .ost no Unicode (ANSI), se recomienda actualizar los archivos .ost de los usuarios al

formato Unicode para aumentar el rendimiento y la funcionalidad. En este caso, no se pueden

conservar los archivos .ost no Unicode (ANSI) anteriores, sino que se deben volver a crear con

formato Unicode.

Para obtener información acerca de cómo forzar una actualización de un archivo .ost con formato

no Unicode (ANSI) existente a formato Unicode, vea la sección acerca de forzar la actualización de

archivos .ost con formato ANSI no Unicode a formato Unicode en Configuración del modo caché

de Exchange en Outlook 2010.

Proporcionar archivos .ost de inicialización a los usuarios remotos y, a continuación,

implementar el modo caché de Exchange después de que los usuarios hayan instalado los

archivos .ost proporcionados. Si la mayoría de los usuarios de la organización no disponen

actualmente de archivos .ost o no usan el modo caché de Exchange, puede implementar Outlook

2010 con el modo caché de Exchange deshabilitado. Posteriormente, antes de la fecha en que

planee implementar el modo caché de Exchange, debe proporcionar archivos .ost iniciales, o de

inicialización, a cada usuario con una instantánea del buzón del usuario; por ejemplo, puede

proporcionar o enviar por correo al usuario un CD que contenga el archivo, junto con instrucciones

para su instalación. También puede resultar útil proporcionar una versión reciente de la Libreta de

direcciones de Office (OAB) de la organización con detalles completos. En este caso, el modo

caché de Exchange se configuraría e implementaría cuando los usuarios hayan confirmado que

han instalado los archivos.

Cuando se actualiza la implementación de Outlook para que use el modo caché de Exchange

posteriormente, Exchange Server actualiza los archivos .ost existentes de los usuarios y hay

muchos menos datos para sincronizar que los que habría si se creara un nuevo archivo .ost y una

nueva OAB para cada usuario. La creación de CDs individuales para los archivos .ost de cada

usuario puede llevar mucho tiempo. Por lo tanto, es posible que esta opción de implementación de

archivos de inicialización sea más conveniente para determinados grupos de usuarios remotos

que, de lo contrario, pasarían mucho tiempo esperando a que finalizara la sincronización inicial del

buzón y de la OAB, quizás con un elevado costo, según su escenario de conexión remota.

Para obtener más información acerca de cómo crear archivos .ost iniciales, vea el artículo sobre

cómo proporcionar un archivo OST inicial para una implementación de Outlook en el modo caché

de Exchange (http://go.microsoft.com/fwlink/?linkid=74518&clcid=0xC0A). En el artículo se

describe la creación de archivos .ost iniciales para Office Outlook 2003. El proceso funciona de

manera similar para Office Outlook 2007 y Outlook 2010.

Implementación de Outlook con el modo caché de Exchange para grupos de usuarios de

forma gradual. Se puede equilibrar la carga de trabajo en los equipos de Exchange Server y en la

red de área local mediante la actualización de grupos de usuarios al modo caché de Exchange de

forma gradual. Se puede reducir el tráfico de red y el intensivo trabajo del servidor de rellenar los

130

archivos .ost con los elementos de los buzones de los usuarios y de descargar la OAB mediante la

implementación de la nueva característica por fases. El modo de crear e implementar el modo

caché de Exchange para grupos de usuarios depende de los métodos de implementación

habituales de la organización. Por ejemplo, se pueden crear grupos de usuarios en Microsoft

Systems Management Server (SMS) para los que se implementa un paquete de SMS que

actualiza Outlook para que use el modo caché de Exchange. Se puede implementar SMS para

cada grupo durante un espacio de tiempo. Para equilibrar la carga en la medida de lo posible, elija

grupos de usuarios cuyas cuentas estén propagadas entre los grupos de equipos de Exchange

Server.

Actualización de los usuarios actuales del modo caché de Exchange a Outlook 2010 El proceso de actualización de los usuarios a Outlook 2010 con el modo caché de Exchange ya

habilitado en Office Outlook 2003 u Office Outlook 2007 es sencillo. Si no se cambia la configuración

del modo caché de Exchange, ésta se conserva para Outlook 2010. No habrá ningún cambio en los

formatos de archivo .ost u OAB y no es necesario volver a crear estos archivos durante una

actualización.

No obstante, tenga en cuenta que la opción para compartir carpetas que no son de correo se introdujo

en Office Outlook 2007 y está habilitada de forma predeterminada. Por lo tanto, los perfiles existentes

de Office Outlook 2003 con el modo caché de Exchange tendrán este valor de configuración habilitado

cuando se actualicen los usuarios. Esto puede resultar problemático si:

Los usuarios de la organización usan archivos .ost con formato ANSI.

Los archivos .ost de los usuarios se acercan al límite de tamaño.

La organización usa carpetas compartidas frecuentemente.

Cuando todos estos factores están presentes, la descarga de carpetas compartidas que no sean de

correo puede crear problemas de rendimiento y de otro tipo.

Para obtener nuevos perfiles de Outlook 2010 o para actualizar perfiles de Office Outlook 2003

existentes, use OCT para deshabilitar la opción de compartir carpetas que no son de correo y, de esta

forma, evitar problemas al descargar carpetas que no son de correo. Al actualizar perfiles de Office

Outlook 2007 existentes, puede deshabilitar este valor de configuración mediante el Editor de objetos

de directiva de grupo.

Además, tenga en cuenta que el almacenamiento en memoria caché para carpetas compartidas que

no sean de correo funciona de forma diferente con respecto a otras actividades de almacenamiento en

memoria caché para el modo caché de Exchange. En el caso de las carpetas compartidas que no sean

de correo, la replicación para el archivo .ost local se inicia únicamente cuando el usuario hace clic en la

carpeta compartida. Cuando un usuario activa el almacenamiento en memoria caché para la carpeta

haciendo clic en ella, Outlook actualiza la carpeta de la misma forma en que otras carpetas de Outlook

se sincronizan en el modo caché de Exchange. Sin embargo, si el usuario no abre la carpeta al menos

131

una vez cada 45 días (valor predeterminado), los datos locales no se volverán a actualizar hasta que el

usuario haga clic de nuevo en la carpeta.

Puede configurar la opción Sincronizando datos en carpetas compartidas en la directiva de grupo.

Para obtener más información acerca de cómo configurar el modo caché de Exchange mediante la

directiva de grupo, vea el tema Configuración del modo caché de Exchange en Outlook 2010.

Implementación del modo caché de Exchange para usuarios que ya tienen archivos .ost Es posible que algunos usuarios de Outlook que se conectan a Exchange Server en el modo en línea

tengan archivos .ost. Si estos usuarios disponen de un archivo .ost con formato ANSI no Unicode y de

buzones de Exchange grandes, es posible que se produzcan errores cuando Outlook intente

sincronizar sus buzones con los archivos .ost. Se recomienda actualizar los archivos .ost de los

usuarios al formato Unicode, ya que los archivos con formato Unicode de Outlook no tienen el límite de

tamaño de 2 GB que tienen los archivos con formato ANSI de Outlook. Unicode es el formato

predeterminado para Outlook 2010. Para obtener información acerca de cómo forzar una actualización

de un archivo .ost con formato no Unicode (ANSI) existente a formato Unicode, vea Para forzar la

actualización de archivos .ost con formato ANSI no Unicode a formato Unicode en Configuración del

modo caché de Exchange en Outlook 2010.

Configuración del modo caché de Exchange Puede bloquear la configuración para personalizar el modo caché de Exchange mediante la plantilla

administrativa de directiva de grupo de Outlook (Outlk14.adm). También puede establecer la

configuración predeterminada mediante la Herramienta de personalización de Office (OCT), en cuyo

caso los usuarios pueden cambiar la configuración.

Con la directiva de grupo, puede impedir que los usuarios habiliten el modo caché de Exchange en

Outlook 2010 y aplicar opciones de descarga para el modo caché de Exchange o configurar otras

opciones de este modo. Por ejemplo, puede especificar el tiempo predeterminado entre las

sincronizaciones de Exchange Server cuando los datos cambian en un equipo de Exchange Server o

un equipo cliente.

En Configuración del modo caché de Exchange en Outlook 2010 se proporcionan pasos para bloquear

la configuración mediante la directiva de grupo.

La siguiente tabla muestra algunas de las opciones que se pueden configurar en el modo caché de

Exchange. En la directiva de grupo, las opciones de configuración se encuentran en Configuración de

usuario\Plantillas administrativas\Microsoft Outlook 2010\Account Settings\Exchange\Cached

Exchange Mode. Las opciones de la OCT se encuentran en las ubicaciones correspondientes de la

página Modificar configuración del usuario de la OCT.

132

Opción Descripción

No permitir Descargar elementos completos Habilite esta opción para desactivar Descargar

elementos completos en Outlook. Para

encontrar la opción, haga clic en la pestaña

Enviar y recibir y, a continuación, haga clic en

Preferencias de descarga.

No permitir Descargar encabezados Habilite esta opción para desactivar Descargar

encabezados en Outlook. Para encontrar la

opción, haga clic en la pestaña Enviar y recibir.

No permitir Descargar encabezados y después

elementos completos

Habilite esta opción para desactivar Descargar

encabezados y después elementos completos

en Outlook. Para encontrar la opción, haga clic en

la pestaña Enviar y recibir y, a continuación,

haga clic en Preferencias de descarga.

No permitir En conexiones lentas descargar sólo

encabezados

Habilite esta opción para desactivar En

conexiones lentas descargar sólo

encabezados en Outlook. Para encontrar la

opción, haga clic en la pestaña Enviar y recibir y,

a continuación, haga clic en Preferencias de

descarga.

Descargar carpeta pública Favoritos Habilite esta opción para sincronizar la carpeta

pública Favoritos en modo caché de Exchange.

Descargar carpetas compartidas que no sean de

correo

Habilite esta opción para sincronizar las carpetas

compartidas que no sean de correo en modo

caché de Exchange.

Usar el modo de intercambio en caché para todos

los perfiles nuevos y ya existentes de Outlook

Habilite esta opción para configurar perfiles de

Outlook nuevos y existentes para que usen el

modo caché de Exchange. Deshabilítela para

configurar perfiles de Outlook nuevos y existentes

para que usen el modo en línea.

La siguiente tabla muestra algunas opciones adicionales que se pueden configurar para la conectividad

de Exchange. En la directiva de grupo, las opciones de configuración se encuentran en Configuración

de usuario\Plantillas administrativas\Microsoft Outlook 2010\Account Settings\Exchange. Las

opciones de la OCT se encuentran en las ubicaciones correspondientes de la página Modificar

configuración del usuario de la OCT.

133

Opción Descripción

Configurar automáticamente el perfil basado en la

dirección SMTP principal de Active Directory

Habilite esta opción para impedir que los usuarios

cambien la dirección de correo electrónico SMTP

que se usa para configurar una cuenta nueva

desde la que se recuperó de Active Directory.

Configurar opciones de la interfaz de usuario de

Outlook en cualquier lugar

Habilite esta opción para permitir que los usuarios

vean y cambien las opciones de la interfaz de

usuario (IU) de Outlook en cualquier lugar.

No permitir crear un archivo OST Habilite esta opción para evitar el uso de carpetas

sin conexión.

Restringir cuenta heredada de Exchange Habilite esta opción para restringir cuál es la

cuenta que se agrega primero al perfil.

Establecer número máximo de cuentas de

Exchange por perfil

Habilite esta opción para establecer el número

máximo de cuentas de Exchange que se permite

para cada perfil de Outlook.

Sincronizando datos en carpetas compartidas Habilite esta opción para controlar el número de

días que debe transcurrir sin que el usuario

obtenga acceso a una carpeta de Outlook antes

de que Outlook deje de sincronizar la carpeta con

Exchange.

Otros recursos Para obtener más información acerca de cómo planear una implementación del modo caché de

Exchange, vea los siguientes recursos.

Si usa Office Outlook 2003, Office Outlook 2007 u Outlook 2010 con sistemas basados en

Exchange Server, puede usar el modo caché de Exchange y otras características para mejorar la

experiencia del usuario en cuanto a posibles problemas, como una latencia elevada, pérdidas de

conectividad con la red y ancho de banda limitado. Para obtener información acerca de estas

mejoras, vea las notas del producto acerca del tráfico de red cliente con Exchange 2003

(http://go.microsoft.com/fwlink/?linkid=79063&clcid=0xC0A).

Outlook 2010 permite configurar cuentas de usuario automáticamente. Para obtener información

acerca de cómo funcionan los mecanismos de detección y cómo modificar un archivo XML para

configurar la detección automática en la organización, vea Planeación para configurar

automáticamente cuentas de usuario en Outlook 2010.

134

Modo caché de Exchange en un entorno de host de sesión de Escritorio remoto (RDSH): consideraciones de planeación (notas del producto)

Estas notas del producto son un anexo del documento sobre la planeación de capacidad de host de

sesión del Escritorio remoto en Windows Server 2008 R2

(http://go.microsoft.com/fwlink/?linkid=196861&clcid=0xC0A). Las puede usar mientras evalúa la

implementación de Outlook 2010 en el modo caché de Exchange en el entorno de host de sesión del

Escritorio remoto (RDSH). Estas notas del producto describen las tres áreas principales que debe tener

en cuenta al planear la implementación:

Superficie de almacenamiento

Impacto en el rendimiento

Almacenamiento en red

Descargue estas notas del producto como un documento de Microsoft Word (.docx) desde:

consideraciones de planeación del modo caché de Exchange en un entorno de host de sesión del

Escritorio remoto (RDSH) (http://go.microsoft.com/fwlink/?linkid=200170&clcid=0xC0A).

135

Planeación para configurar automáticamente cuentas de usuario en Outlook 2010

En este artículo se describen los dos mecanismos de detección para configurar automáticamente

cuentas de usuario en Microsoft Outlook 2010: Detección automática y Detección de configuración

común.

En este artículo:

Introducción

Uso de Detección automática con DNS

Resumen de las transacciones de Detección automática

Esquema XML de Detección automática

Detección de configuración común

Introducción Como ocurre con Microsoft Office Outlook 2007, Outlook 2010 incluye la capacidad de configurar

cuentas de usuario automáticamente. Outlook 2010 usa uno de estos dos mecanismos de detección

para configurar automáticamente las cuentas: Detección automática y Detección de configuración

común.

La Detección automática es un archivo XML basado en estándares que puede ser configurado por un

administrador para un proveedor de acceso a Internet (ISP) o una empresa, o generado

dinámicamente por un servicio, como el rol de servidor Acceso de clientes en Microsoft Exchange

Server 2007 o Microsoft Exchange Server 2010. Este es el mecanismo recomendado para detectar la

configuración, porque proporciona un rendimiento óptimo. También minimiza la posibilidad de un error

de configuración en el equipo cliente, porque la configuración es definida explícita y deliberadamente

por un administrador en los servidores de correo.

La Detección de configuración común es menos configurable y menos sofisticada, pero configura la

mayoría de los servidores de correo en todo el mundo sobre la base de valores de configuración

comunes. Primero intenta usar conexiones cifradas. Si se producen errores en estas conexiones,

solicita al usuario que intente usar conexiones sin cifrar e intenta usar los mismos servidores otra vez

sin cifrado. Actualmente, muchos ISP no requieren cifrado, pero lo tienen habilitado para que los

usuarios puedan configurar sus cuentas con cifrado.

Para obtener información acerca de cómo implementar y administrar el servicio Detección automática

para Exchange Server 2007, vea el tema sobre introducción al servicio de detección automática: Ayuda

de Exchange 2007 (http://go.microsoft.com/fwlink/?linkid=183290&clcid=0xC0A). Para Exchange

Server 2010, vea el tema sobre la descripción del servicio de detección automática: Ayuda de

Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=183289&clcid=0xC0A).

136

Uso de Detección automática con DNS La Detección automática en Outlook 2010 es un archivo XML colocado en una de dos ubicaciones

posibles, según el nombre de dominio proporcionado por el usuario. Para Internet, la Detección

automática se basa en el Sistema de nombres de dominio (DNS) para buscar el archivo XML. La

ubicación del archivo XML se basa en la dirección de correo electrónico que proporciona el usuario.

Por ejemplo, si se escribe [email protected] como dirección de correo electrónico del usuario,

Outlook 2010 busca el archivo XML en estas ubicaciones y en el orden siguiente:

1. https://contoso.com/autodiscover/autodiscover.xml

2. https://autodiscover.contoso.com/autodiscover/autodiscover.xml

Si su empresa también tiene un sitio web en el dominio raíz (por ejemplo, contoso.com), la segunda

opción (la solución "registro de recursos de host (A)" de Detección automática) permite ejecutar el

servidor web y el archivo o servicio Detección automática en servidores independientes. Para

empresas más pequeñas, puede omitirse la administración adicional de tener registros de DNS

independientes, y un único servidor puede ejecutar tanto el sitio web como el servicio Detección

automática (por ejemplo, la opción 1 mencionada anteriormente).

La conexión debe establecerse mediante una Capa de sockets seguros (SSL), y debe existir un

certificado SSL válido. La SSL es necesaria porque una empresa o un proveedor de acceso a Internet

(ISP) podría elegir proporcionar sólo acceso cifrado a sus servidores de correo. En este escenario, si

Outlook 2010 comprueba en primer lugar las ubicaciones que no son SSL o permite la conmutación

por error a una ubicación que no es SSL y un usuario escribe una dirección de correo electrónico y una

contraseña en una situación de seguridad vulnerable, como un ataque de tipo "Man in the middle", el

servicio de configuración automática de Outlook 2010 puede debilitar la seguridad al ser el eslabón

más débil en la cadena de conexión si se permite una conexión que no sea SSL. Sin una conexión

cifrada, el servicio de configuración automática podría permitir a un sitio web que no esté cifrado

configurar las opciones del servidor de correo y permitir la autenticación con un nombre de usuario y

una contraseña en el sitio que no está cifrado. Por el contrario, el protocolo de Detección automática

requiere SSL para mantener la compatibilidad con empresas e ISP que exigen rutinas de configuración

seguras.

Sin embargo, si una empresa o un ISP elige hospedar muchos dominios de correo electrónico, Outlook

2010 puede seguir una redirección HTTP o un registro de recursos de servicio DNS (SRV) (esta

funcionalidad de búsqueda de registros SRV de DNS se incluye en Office Outlook 2007 Service Pack 1

y versiones posteriores) sin cifrar a un sitio web seguro que almacena la configuración. Por ejemplo,

suponga que contoso.com es un dominio de correo electrónico hospedado y que el servicio de

hospedaje ejecuta el archivo de Detección automática en Hoster.com. En este escenario, la empresa

de hospedaje puede usar el prefijo autodiscover para dirigir Outlook 2010 a un sitio seguro que

contenga la configuración de Detección automática.

Redirección HTTP: http://autodiscover.contoso.com/autodiscover/autodiscover.xml --> redirige a

https://autodiscover.hoster.com/autodiscover/autodiscover.xml

SRV de DNS: _autodiscover._tcp.contoso.com --> señala a

https://autodiscover.hoster.com/autodiscover/autodiscover.xml

137

En ambos ejemplos, los usuarios verán un cuadro de diálogo de advertencia en Outlook 2010 que

indica que se los redirige a autodiscover.hoster.com para obtener la configuración del servidor. El

cuadro de diálogo proporciona la opción de permitir la redirección y permite a los usuarios omitir los

mensajes futuros acerca del sitio de redirección (en este ejemplo, autodiscover.hoster.com).

Detalles del protocolo de Detección automática

En un entorno de dominio que tiene configurado un punto de conexión de servicio (SCP), primero se

realiza una búsqueda de SCP. De lo contrario, el primer intento de conexión siempre es un verbo

HTTPS POST para dominio, donde el usuario escribe la dirección de correo electrónico correo

electrónico@dominio. Si la configuración se recupera correctamente, no se realizan llamadas de red

adicionales. Si no se recupera la configuración, se ejecuta un verbo HTTPS POST a

autodiscover.dominio. Si configuración no se recupera de este sitio, se realiza una búsqueda final de

registro HTTP GET y SRV de DNS sólo en el sitio autodiscover.dominio. Esta búsqueda de registro

HTTP GET y SRV de DNS sólo puede redirigir a un sitio seguro. (Si los valores están presentes en la

ubicación HTTP, Outlook 2010 no los configurará porque la conexión no está cifrada).

Outlook 2010 puede seguir hasta 10 redirecciones de cualquier tipo. Es decir, puede seguir una

redirección HTTPS POST, una redirección HTTP GET o usar las etiquetas del esquema XML de

redirección de Detección automática que se explican más adelante en este artículo. Después de 10

errores de redirección para obtener la configuración, se producirá un error en la detección de la

configuración.

XML estático y XML de servicio web

El verbo POST se usa para que Outlook 2010 pueda emitir una solicitud a un servicio web dinámico,

como el rol de servidor Acceso de clientes en Exchange 2007 y Exchange Server 2010. Sin embargo,

si un archivo XML estático es suficiente o si no se ejecuta un servicio web de Detección automática, la

respuesta XML que se devuelve en una respuesta 405 (verbo POST no admitido) personalizada de

cualquier servidor web también funcionará como el archivo de configuración XML usado por Outlook

2010.

Uso local de Detección automática

Es posible configurar el registro en un equipo para que busque un archivo XML local que define la

configuración del servidor. Sin embargo, se recomienda encarecidamente que éstos se hospeden en

un servidor en línea para poder actualizarlos fácilmente. A la hora de realizar pruebas, agregar

entradas al registro puede obligar a Outlook 2010 a usar archivos XML locales para configurar un

dominio de correo electrónico que no esté configurado en el servidor. El servidor invalida el XML local

para controlar mejor la seguridad y la configuración.

Por ejemplo, para proporcionar la configuración de la dirección de correo electrónico contoso.com

desde un archivo XML local, puede configurar el valor de registro siguiente:

[HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\Autodiscover]

"contoso.com"="%PROGRAMFILES%\Microsoft Office\Office14\contoso.xml"

138

En este ejemplo, el archivo de configuración XML se encuentra aquí: %PROGRAMFILES%\Microsoft

Office\Office14\contoso.xml. Más adelante en este artículo se proporciona un archivo de configuración

XML de ejemplo.

Prioridad de la configuración XML

Outlook 2010 configura el tipo de servidor según el orden en que se definen los servidores en el

archivo de configuración XML de Detección automática. Por ejemplo, si un proveedor de servicios de

correo permite a los usuarios iniciar una sesión mediante el protocolo POP3 y el protocolo IMAP, pero

prefiere que los usuarios usen el protocolo POP3, la configuración de POP3 debe aparecer en primer

lugar en el archivo de Detección automática.

Resumen de las transacciones de Detección automática El orden de las operaciones para detectar automáticamente la configuración en Outlook 2010 se

resume del siguiente modo:

1. Recupere automáticamente la dirección de correo electrónico del servicio de directorio de Active

Directory si el equipo está unido a un dominio.

2. Recupere el nombre del equipo con Exchange Server si se encuentra y almacene el nombre para

usarlo más adelante.

3. Busque objetos de punto de conexión de servicio (SCP) o de puntero SCP que correspondan a la

dirección de correo electrónico del usuario y encuentre el servidor de Detección automática

correcto al que desee conectarse; a continuación, establezca conexión con el servidor y recupere

la configuración.

4. Si se produce un error en el paso anterior, intente detectar el DNS del XML de Detección

automática (permitiendo 10 redirecciones).

a. HTTPS POST: https://dominio/autodiscover/autodiscover.xml

b. HTTPS POST: https://autodiscover.dominio/autodiscover/autodiscover.xml

c. HTTP GET: http://autodiscover.dominio/autodiscover/autodiscover.xml (solo para seguir las

redirecciones, no para obtener la configuración)

d. DNS SRV lookup: _autodiscover._tcp.dominio (sólo para seguir la redirección a la que apunta

el registro de recursos SRV)

5. Si se produce un error en el paso anterior, intente detectar el XML local y usar el XML que se

encuentra en el equipo local, si corresponde.

6. Si se produce un error en el paso anterior, pero el nombre del equipo con Exchange Server se

encuentra en el paso 2, configure la cuenta de Exchange según el nombre del equipo con

Exchange Server.

7. Si el paso anterior no es aplicable, intente usar la Detección de configuración común, tal y como se

describe en Detección de configuración común más adelante en este artículo.

139

Esquema XML de Detección automática En las secciones siguientes, se describe el esquema XML para la detección automática en Outlook

2010.

Solicitud POST enviada por Outlook

Al recuperar los valores en XML para configurar una cuenta de correo electrónico, Outlook 2010

siempre usa un verbo POST. El POST de HTTP se muestra en el siguiente ejemplo de código.

<!-- REQUEST TO SERVER. In HTTP POST DATA -->

<?xml version="1.0" encoding="utf-8" ?>

<Autodiscover

xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/requestschema/2006">

<Request>

<AcceptableResponseSchema>http://schemas.microsoft.com/exchange/autodiscover/outlook/responsesc

hema/2006a</AcceptableResponseSchema>

<!-- EMailAddress: Optional

This tag indicates the user’s email address.

-->

<EMailAddress>[email protected]</EMailAddress>

</Request>

</Autodiscover>

Esquema de respuesta XML

Un servidor puede responder a una solicitud POST de Outlook 2010 de varias maneras. Si un archivo

XML estático es suficiente, como un servicio POP3 proporcionado por un proveedor de acceso a

Internet (ISP) en el que los nombres de servidor son los mismos para todos los usuarios, bastará con

un mensaje de error POST 405 personalizado con el contenido XML. Si se ejecuta un servicio de

detección automática, es posible que la respuesta se calcule de manera dinámica en función de la

solicitud POST del usuario mostrada en la sección anterior. Independientemente de la forma de

respuesta, el esquema de respuesta se muestra en el ejemplo de código siguiente.

<!-- RESPONSE FROM THE SERVER -->

<?xml version="1.0" encoding="utf-8" ?>

<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006">

<!-- Response: Required

This tag serves as an indication that the retrieved XML is an Autodiscovery Response

140

-->

<Response

xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a">

<!-- User: Optional

This tag gives user-specific information. Autodiscover must be UTF-8 encoded.

-->

<User>

<!-- DisplayName: Optional

The server may have a good formal display name. The client can decide to accept it or change

it. This will save the user time in the default case.

-->

<DisplayName>John Doe</DisplayName>

</User>

<!-- Account: Required

This tag specifies the type of account, such as Email vs Newsgroups, vs SIP server, etc.

-->

<Account>

<!-- AccountType: Required

This value indicates the type of the account.

VALUES:

email: The values under this Account tag indicate configuration settings for an email server.

nntp: The values under this Account tag indicate configuration settings for a NNTP server. (not

used by Outlook 2007)

-->

<AccountType>email | nntp</AccountType>

<!-- Action: Required

This value indicates if the goal of this account results is to provide the settings or redirect

to another web server that can provide results.

VALUES:

redirectUrl: If this value is specified, then the URL tag will specify the http: or https: URL

containing the Autodiscover results to be used. In order to prevent the server from being able

141

to send the client into an infinite loop, the client should stop redirecting after 10

redirects.

redirectAddr: If this value is specified, then the XML tag will specify the e-mail address that

Outlook should use to execute Autodiscover again. In other words, the server is telling the

client that the e-mail address the client should really be using for Autodiscover is not the

one that was posted, but the one specified in this tag.

settings: If this value is specified, then the XML will contain the settings needed to

configure the account. The settings will primarily be under the PROTOCOL tag.

-->

<Action>redirectUrl | redirectAddr | settings</Action>

<!-- RedirectUrl: Required if ACTION tag has value of 'redirectUrl'. Otherwise this tag must

not exist.

The value will be a https: URL that the client should use to obtain the Autodiscover settings

or a http: URL that the client should use for further redirection.

-->

<RedirectUrl>redirect.URL</RedirectUrl>

<!-- RedirectAddr: Required if ACTION tag has value of 'redirectAddr'. Otherwise this tag must

not exist.

The value will be an email address that the client should use to rediscover settings using the

Autodiscover protocol.

-->

<RedirectAddr>email@address</RedirectAddr>

<!-- Image: Optional

This is a JPG picture to brand the ISP configuration experience with. The client can choose

whether or not they download this picture to display. (not used by Outlook 2007)

-->

<Image>http://path.to.image.com/image.jpg</Image>

<!-- ServiceHome: Optional

This is a link to the ISP’s Home Page. The client can choose whether or not they expose this

link to the user. (not used by Outlook 2007)

-->

142

<ServiceHome>http://web.page.com</ServiceHome>

<!-- Protocol: Required if ACTION tag has value of 'settings'. Otherwise, this tag must not

exist.

The tag encloses the specifications for a single account type. The list of Protocol tags are

in order of preference of the server. The client may over ride the preference.

-->

<Protocol>

<!-- TYPE: Required.

The value here specifies what kind of mail account is being configured.

POP3: The protocol to connect to this server is POP3. Only applicable for AccountType=email.

SMTP: The protocol to connect to this server is SMTP. Only applicable for AccountType=email.

IMAP: The protocol to connect to this server is IMAP. Only applicable for AccountType=email.

DAV: The protocol to connect to this server is DAV. Only applicable for AccountType=email.

WEB: Email is accessed from a web browser using an URL from the SERVER tag. Only applicable for

AccountType=email. (not used by Outlook 2007)

NNTP: The protocol to connect to this server is NNTP. Only applicable for AccountType=nntp.

(not used by Outlook 2007)

-->

<Type>POP3 | SMTP | IMAP | DAV | WEB | NNTP</Type>

<!-- ExpirationDate: Optional.

The value here specifies the last date which these settings should be used. After that date,

the settings should be rediscovered via Autodiscover again. If no value is specified, the

default will be no expiration.

-->

<ExpirationDate>YYYYMMDD</ExpirationDate>

<!-- TTL: Optional.

The value here specifies the time to live in hours that these settings are valid for. After

that time has elapsed (from the time the settings were retrieved), the settings should be

rediscovered via Autodiscovery again. A value of 0 indicates that no rediscovery will be

required. If no value is specified, the default will be a TTL of 1 hour.

-->

143

<TTL>168</TTL>

<!-- Server: Required.

The value here specifies the name of the mail server corresponding to the server type specified

above.

For protocols such as POP3, SMTP, IMAP, or NNTP, this value will be either a hostname or an IP

address.

For protocols such as DAV or WEB, this will be an URL.

-->

<Server>mail.contoso.com</Server> <!--IP Addr or DNS name of server-->

<!-- Port: Optional.

The value specifies the Port number to use. If no value is specified, the default settings

will be used depending on the mail server type. This value is not used if the SERVER tag

contains an URL.

-->

<Port>110</Port>

<!-- LoginName: Optional.

This value specifies the user's login. If no value is specified, the default will be set to

the string preceding the '@' in the email address. If the Login name contains a domain, the

format should be <Username>@<Domain>. Such as JoeUser@SalesDomain.

-->

<LoginName>johndoe</LoginName>

<!-- DomainRequired: Optional. Default is off.

If this value is true, then a domain is required during authentication. If the domain is not

specified in the LOGINNAME tag, or the LOGINNAME tag was not specified, the user will need to

enter the domain before authentication will succeed.

-->

<DomainRequired>on | off</DomainRequired>

<!-- DomainName: Optional.

144

This value specifies the user's domain. If no value is specified, the default authentication

will be to use the e-mail address as a UPN format <Username>@<Domain>. Such as

JoeUser@SalesDomain.

-->

<DomainName></DomainName>

<!-- SPA: (Secure Password Authentication) Optional.

This value specifies whether or not secure password authentication is needed.

If unspecified, the default is set to on.

-->

<SPA>on | off</SPA>

<!-- SSL: Optional.

This value specifies whether secure login is needed.

If unspecified, the default is set to on.

-->

<SSL>on | off</SSL>

<!-- AuthRequired: Optional.

This value specifies whether authentication is needed (password).

If unspecified, the default is set to on.

-->

<AuthRequired>on | off</AuthRequired> <!-- Optional: Is Authentication required? -->

<!-- UsePOPAuth: Optional.

This value can only be used for SMTP types.

If specified, then the authentication information provided for the POP3 type account will also

be used for SMTP.

-->

<UsePOPAuth>on | off</UsePOPAuth>

<!-- SMTPLast: Optional. Default is off.

145

If this value is true, then the SMTP server requires that email be downloaded before sending

email via the SMTP server. This is often required because the SMTP server verifies that the

authentication succeeded when downloading email.

-->

<SMTPLast>on | off</SMTPLast>

</Protocol>

</Account>

</Response>

</Autodiscover>

Respuestas XML de ejemplo

La respuesta XML devuelta depende de la configuración definida por el ISP.

ISP con servicios POP3 y SMTP

El archivo XML siguiente se configuraría como respuesta de error 405 personalizada en

https://contoso.com/autodiscover/autodiscover.xml o

https://autodiscover.contoso.com/autodiscover/autodiscover.xml.

<?xml version="1.0" encoding="utf-8" ?>

<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006">

<Response

xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a">

<Account>

<AccountType>email</AccountType>

<Action>settings</Action>

<Protocol>

<Type>POP3</Type>

<Server>mail.contoso.com</Server>

<Port>995</Port>

<DomainRequired>off</DomainRequired>

<SPA>off</SPA>

<SSL>on</SSL>

<AuthRequired>on</AuthRequired>

</Protocol>

<Protocol>

146

<Type>SMTP</Type>

<Server>mail.contoso.com</Server>

<Port>587</Port>

<DomainRequired>off</DomainRequired>

<SPA>off</SPA>

<SSL>on</SSL>

<AuthRequired>on</AuthRequired>

<UsePOPAuth>on</UsePOPAuth>

<SMTPLast>on</SMTPLast>

</Protocol>

</Account>

</Response>

</Autodiscover>

ISP con servicios POP3, IMAP y SMTP con preferencia de POP3 para los clientes

El archivo XML siguiente se configuraría exactamente tal como se describe en la sección anterior.

<?xml version="1.0" encoding="utf-8" ?>

<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006">

<Response

xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a">

<Account>

<AccountType>email</AccountType>

<Action>settings</Action>

<Protocol>

<Type>POP3</Type>

<Server>mail.contoso.com</Server>

<Port>995</Port>

<DomainRequired>off</DomainRequired>

<SPA>off</SPA>

<SSL>on</SSL>

<AuthRequired>on</AuthRequired>

</Protocol>

147

<Protocol>

<Type>IMAP</Type>

<Server>mail.contoso.com</Server>

<Port>993</Port>

<DomainRequired>off</DomainRequired>

<SPA>off</SPA>

<SSL>on</SSL>

<AuthRequired>on</AuthRequired>

</Protocol>

<Protocol>

<Type>SMTP</Type>

<Server>mail.contoso.com</Server>

<Port>587</Port>

<DomainRequired>off</DomainRequired>

<SPA>off</SPA>

<SSL>on</SSL>

<AuthRequired>on</AuthRequired>

<UsePOPAuth>on</UsePOPAuth>

<SMTPLast>on</SMTPLast>

</Protocol>

</Account>

</Response>

</Autodiscover>

Redireccionamiento XML a una ubicación común de archivos XML

Para redirigir a los usuarios a una ubicación común de archivos XML, debe configurarse el siguiente

archivo XML en una ubicación de dominio hospedada, en una dirección URL sin cifrar. El uso de este

archivo XML hace que se muestre un mensaje a los usuarios que explica que se los redirige a otro sitio

para obtener la configuración de la detección automática.

Por ejemplo, si la ubicación de dominio hospedada era hoster.com y proporcionaba direcciones de

correo electrónico de contoso.com, el archivo estaría ubicado en

http://autodiscover.contoso.com/autodiscover/autodiscover.xml. El contenido del archivo, en este

ejemplo, sería el mostrado en el ejemplo de código siguiente.

<?xml version="1.0" encoding="utf-8" ?>

148

<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006">

<Response

xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a">

<Account>

<AccountType>email</AccountType>

<Action>redirectUrl</Action>

<RedirectUrl>https://autodiscover.hoster.com/autodiscover/autodiscover.xml</RedirectUrl>

</Account>

</Response>

</Autodiscover>

En lugar de esto, se puede redirigir a los usuarios mediante la configuración de un redireccionamiento

302 de HTTP normal en la ubicación de origen. Outlook 2010 sigue tanto los redireccionamientos 302

como las etiquetas redirectUrl en una respuesta XML.

Tenga en cuenta que el contenido del archivo XML para todas las respuestas de detección automática

debe tener el nombre Autodiscover.xml.

Detección de configuración común Si no se pueden encontrar los valores necesarios para configurar automáticamente una cuenta de

usuario en Outlook 2010 mediante los métodos descritos en las secciones de Detección automática

anteriores, se usa un algoritmo de reserva para detectar servidores mediante el uso de nombres

comunes y puertos conocidos.

En Outlook 2010, la configuración automática de una cuenta de correo electrónico web establece de

manera predeterminada el tipo de cuenta en IMAP para cuentas de correo electrónico web compatibles

con IMAP, como Google Gmail. Si los usuarios prefieren POP3, pueden ajustar de manera manual la

configuración del protocolo después de que Outlook 2010 la determine al seleccionar la opción

Configurar manualmente las opciones del servidor en el cuadro de diálogo Agregar nueva cuenta.

Para que esta selección sea sencilla para los usuarios, los proveedores de servicios de correo que

proporcionan los protocolos POP3 e IMAP deben usar los mismos nombres de servidor para cada

protocolo. En ese caso, el usuario sólo debe cambiar un cuadro de selección: cambiar de IMAP a

POP3.

Outlook 2010 intenta distintas configuraciones de servidor de entrada y salida en paralelo para

maximizar el rendimiento y minimizar el tiempo de espera para el usuario. La configuración que

Outlook 2010 intenta establecer para los usuarios aparece en las tablas siguientes. Todos los valores

cifrados se intentan en primer lugar y se excluyen mutuamente. A continuación, se intentan los valores

sin cifrar, si el usuario da su consentimiento.

149

Configuración IMAP

En primer lugar, se intenta la configuración cifrada. Para un servidor IMAP, las permutaciones de

conexión se muestran en la tabla siguiente.

Servidor Nombre de usuario Puerto TLS/SSL SPA

mail.dominio correoElectrónico@dominio 993 SSL SPA

correoElectrónico@dominio 993 SSL sin SPA

correoElectrónico@dominio 993 TLS SPA

correoElectrónico@dominio 993 TLS sin SPA

correoElectrónico@dominio 143 SSL SPA

correoElectrónico@dominio 143 SSL sin SPA

correoElectrónico@dominio 143 TLS SPA

correoElectrónico@dominio 143 TLS sin SPA

correoElectrónico 993 SSL SPA

correoElectrónico 993 SSL sin SPA

correoElectrónico 993 TLS SPA

correoElectrónico 993 TLS sin SPA

correoElectrónico 143 SSL SPA

correoElectrónico 143 SSL sin SPA

correoElectrónico 143 TLS SPA

correoElectrónico 143 TLS sin SPA

imap.dominio correoElectrónico@dominio 993 SSL SPA

correoElectrónico@dominio 993 SSL sin SPA

correoElectrónico@dominio 993 TLS SPA

correoElectrónico@dominio 993 TLS sin SPA

correoElectrónico@dominio 143 SSL SPA

correoElectrónico@dominio 143 SSL sin SPA

correoElectrónico@dominio 143 TLS SPA

correoElectrónico@dominio 143 TLS sin SPA

150

Servidor Nombre de usuario Puerto TLS/SSL SPA

correoElectrónico 993 SSL SPA

correoElectrónico 993 SSL sin SPA

correoElectrónico 993 TLS SPA

correoElectrónico 993 TLS sin SPA

correoElectrónico 143 SSL SPA

correoElectrónico 143 SSL sin SPA

correoElectrónico 143 TLS SPA

correoElectrónico 143 TLS sin SPA

dominio correoElectrónico@dominio 993 SSL SPA

correoElectrónico@dominio 993 SSL sin SPA

correoElectrónico@dominio 993 TLS SPA

correoElectrónico@dominio 993 TLS sin SPA

correoElectrónico@dominio 143 SSL SPA

correoElectrónico@dominio 143 SSL sin SPA

correoElectrónico@dominio 143 TLS SPA

correoElectrónico@dominio 143 TLS sin SPA

correoElectrónico 993 SSL SPA

correoElectrónico 993 SSL sin SPA

correoElectrónico 993 TLS SPA

correoElectrónico 993 TLS sin SPA

correoElectrónico 143 SSL SPA

correoElectrónico 143 SSL sin SPA

correoElectrónico 143 TLS SPA

correoElectrónico 143 TLS sin SPA

A continuación, se intentan las permutaciones no cifradas, después de pedir al usuario que continúe

con intentos de conexión sin cifrar. La configuración IMAP sin cifrar que intenta establecer Outlook

2010 se muestra en la tabla siguiente.

151

Servidor Nombre de usuario Puerto TLS/SSL SPA

mail.dominio correoElectrónico@dominio 143 Borrar SPA

correoElectrónico@dominio 143 Borrar sin SPA

correoElectrónico 143 Borrar SPA

correoElectrónico 143 Borrar sin SPA

imap.dominio correoElectrónico@dominio 143 Borrar SPA

correoElectrónico@dominio 143 Borrar sin SPA

correoElectrónico 143 Borrar SPA

correoElectrónico 143 Borrar sin SPA

dominio correoElectrónico@dominio 143 Borrar SPA

correoElectrónico@dominio 143 Borrar sin SPA

correoElectrónico 143 Borrar SPA

correoElectrónico 143 Borrar sin SPA

Configuración POP3

En primer lugar, se intenta la configuración cifrada. Para un servidor POP3, las permutaciones de

conexión se muestran en la tabla siguiente.

Servidor Nombre de usuario Puerto TLS/SSL SPA

mail.dominio correoElectrónico@dominio 995 SSL SPA

correoElectrónico@dominio 995 SSL sin SPA

correoElectrónico@dominio 995 TLS SPA

correoElectrónico@dominio 995 TLS sin SPA

correoElectrónico@dominio 110 SSL SPA

correoElectrónico@dominio 110 SSL sin SPA

correoElectrónico@dominio 110 TLS SPA

correoElectrónico@dominio 110 TLS sin SPA

152

Servidor Nombre de usuario Puerto TLS/SSL SPA

correoElectrónico 995 SSL SPA

correoElectrónico 995 SSL sin SPA

correoElectrónico 995 TLS SPA

correoElectrónico 995 TLS sin SPA

correoElectrónico 110 SSL SPA

correoElectrónico 110 SSL sin SPA

correoElectrónico 110 TLS SPA

correoElectrónico 110 TLS sin SPA

pop3.dominio correoElectrónico@dominio 995 SSL SPA

correoElectrónico@dominio 995 SSL sin SPA

correoElectrónico@dominio 995 TLS SPA

correoElectrónico@dominio 995 TLS sin SPA

correoElectrónico@dominio 110 SSL SPA

correoElectrónico@dominio 110 SSL sin SPA

correoElectrónico@dominio 110 TLS SPA

correoElectrónico@dominio 110 TLS sin SPA

correoElectrónico 995 SSL SPA

correoElectrónico 995 SSL sin SPA

correoElectrónico 995 TLS SPA

correoElectrónico 995 TLS sin SPA

correoElectrónico 110 SSL SPA

correoElectrónico 110 SSL sin SPA

correoElectrónico 110 TLS SPA

correoElectrónico 110 TLS sin SPA

pop.dominio correoElectrónico@dominio 995 SSL SPA

correoElectrónico@dominio 995 SSL sin SPA

correoElectrónico@dominio 995 TLS SPA

153

Servidor Nombre de usuario Puerto TLS/SSL SPA

correoElectrónico@dominio 995 TLS sin SPA

correoElectrónico@dominio 110 SSL SPA

correoElectrónico@dominio 110 SSL sin SPA

correoElectrónico@dominio 110 TLS SPA

correoElectrónico@dominio 110 TLS sin SPA

correoElectrónico 995 SSL SPA

correoElectrónico 995 SSL sin SPA

correoElectrónico 995 TLS SPA

correoElectrónico 995 TLS sin SPA

correoElectrónico 110 SSL SPA

correoElectrónico 110 SSL sin SPA

correoElectrónico 110 TLS SPA

correoElectrónico 110 TLS sin SPA

dominio correoElectrónico@dominio 995 SSL SPA

correoElectrónico@dominio 995 SSL sin SPA

correoElectrónico@dominio 995 TLS SPA

correoElectrónico@dominio 995 TLS sin SPA

correoElectrónico@dominio 110 SSL SPA

correoElectrónico@dominio 110 SSL sin SPA

correoElectrónico@dominio 110 TLS SPA

correoElectrónico@dominio 110 TLS sin SPA

correoElectrónico 995 SSL SPA

correoElectrónico 995 SSL sin SPA

correoElectrónico 995 TLS SPA

correoElectrónico 995 TLS sin SPA

correoElectrónico 110 SSL SPA

correoElectrónico 110 SSL sin SPA

154

Servidor Nombre de usuario Puerto TLS/SSL SPA

correoElectrónico 110 TLS SPA

correoElectrónico 110 TLS sin SPA

A continuación, se intentan las permutaciones no cifradas, después de pedir al usuario que continúe

con intentos de conexión sin cifrar. La configuración POP3 sin cifrar que intenta establecer Outlook

2010 se muestra en la tabla siguiente.

Servidor Nombre de usuario Puerto TLS/SSL SPA

mail.dominio correoElectrónico@dominio 110 Borrar SPA

correoElectrónico@dominio 110 Borrar sin SPA

correoElectrónico 110 Borrar SPA

correoElectrónico 110 Borrar sin SPA

pop3.dominio correoElectrónico@dominio 110 Borrar SPA

correoElectrónico@dominio 110 Borrar sin SPA

correoElectrónico 110 Borrar SPA

correoElectrónico 110 Borrar sin SPA

pop.dominio correoElectrónico@dominio 110 Borrar SPA

correoElectrónico@dominio 110 Borrar sin SPA

correoElectrónico 110 Borrar SPA

correoElectrónico 110 Borrar sin SPA

dominio correoElectrónico@dominio 110 Borrar SPA

correoElectrónico@dominio 110 Borrar sin SPA

correoElectrónico 110 Borrar SPA

correoElectrónico 110 Borrar sin SPA

Configuración SMTP

En primer lugar, se intenta la configuración cifrada. Para un servidor SMTP, las permutaciones de

conexión se muestran en la tabla siguiente.

155

Servidor Nombre de usuario Puerto TLS/SSL SPA

mail.dominio correoElectrónico@dominio 587 SSL SPA

correoElectrónico@dominio 587 SSL sin SPA

correoElectrónico@dominio 587 TLS SPA

correoElectrónico@dominio 587 TLS sin SPA

correoElectrónico@dominio 25 SSL SPA

correoElectrónico@dominio 25 SSL sin SPA

correoElectrónico@dominio 25 TLS SPA

correoElectrónico@dominio 25 TLS sin SPA

correoElectrónico 587 SSL SPA

correoElectrónico 587 SSL sin SPA

correoElectrónico 587 TLS SPA

correoElectrónico 587 TLS sin SPA

correoElectrónico 25 SSL SPA

correoElectrónico 25 SSL sin SPA

correoElectrónico 25 TLS SPA

correoElectrónico 25 TLS sin SPA

Anónimo 587 SSL No aplicable

Anónima 587 TLS No aplicable

Anónima 25 SSL No aplicable

Anónima 25 TLS No aplicable

smtp.dominio correoElectrónico@dominio 587 SSL SPA

correoElectrónico@dominio 587 SSL sin SPA

correoElectrónico@dominio 587 TLS SPA

correoElectrónico@dominio 587 TLS sin SPA

correoElectrónico@dominio 25 SSL SPA

correoElectrónico@dominio 25 SSL sin SPA

156

Servidor Nombre de usuario Puerto TLS/SSL SPA

correoElectrónico@dominio 25 TLS SPA

correoElectrónico@dominio 25 TLS sin SPA

correoElectrónico 587 SSL SPA

correoElectrónico 587 SSL sin SPA

correoElectrónico 587 TLS SPA

correoElectrónico 587 TLS sin SPA

correoElectrónico 25 SSL SPA

correoElectrónico 25 SSL sin SPA

correoElectrónico 25 TLS SPA

correoElectrónico 25 TLS sin SPA

Anónimo 587 SSL No aplicable

Anónima 587 TLS No aplicable

Anónima 25 SSL No aplicable

Anónima 25 TLS No aplicable

dominio correoElectrónico@dominio 587 SSL SPA

correoElectrónico@dominio 587 SSL sin SPA

correoElectrónico@dominio 587 TLS SPA

correoElectrónico@dominio 587 TLS sin SPA

correoElectrónico@dominio 25 SSL SPA

correoElectrónico@dominio 25 SSL sin SPA

correoElectrónico@dominio 25 TLS SPA

correoElectrónico@dominio 25 TLS sin SPA

correoElectrónico 587 SSL SPA

correoElectrónico 587 SSL sin SPA

correoElectrónico 587 TLS SPA

correoElectrónico 587 TLS sin SPA

correoElectrónico 25 SSL SPA

157

Servidor Nombre de usuario Puerto TLS/SSL SPA

correoElectrónico 25 SSL sin SPA

correoElectrónico 25 TLS SPA

correoElectrónico 25 TLS sin SPA

Anónimo 587 SSL No aplicable

Anónima 587 TLS No aplicable

Anónima 25 SSL No aplicable

Anónima 25 TLS No aplicable

A continuación, se intentan las permutaciones no cifradas, después de pedir al usuario que continúe

con intentos de conexión sin cifrar. La configuración SMTP sin cifrar que intenta establecer Outlook

2010 se muestra en la tabla siguiente.

Servidor Nombre de usuario Puerto TLS/SSL SPA

mail.dominio correoElectrónico@dominio 25 Borrar SPA

correoElectrónico@dominio 25 Borrar sin SPA

correoElectrónico 25 Borrar SPA

correoElectrónico 25 Borrar sin SPA

Anónimo 25 Borrar No aplicable

smtp.dominio correoElectrónico@dominio 25 Borrar SPA

correoElectrónico@dominio 25 Borrar sin SPA

correoElectrónico 25 Borrar SPA

correoElectrónico 25 Borrar sin SPA

Anónimo 25 Borrar No aplicable

dominio correoElectrónico@dominio 25 Borrar SPA

correoElectrónico@dominio 25 Borrar sin SPA

correoElectrónico 25 Borrar SPA

correoElectrónico 25 Borrar sin SPA

Anónimo 25 Borrar No aplicable

158

Vea también Introducción al servicio Detección automática: Ayuda de Exchange 2007

Información del servicio Detección automática: Ayuda de Exchange 2010

159

Planeación de cumplimiento y archivado en Outlook 2010

En este artículo se describen las consideraciones de planeación para implementar las características

Directiva de retención y Archivo personal con Microsoft Outlook 2010 y Microsoft Exchange Server

2010. En conjunto, estas características pueden proporcionar una excelente manera para que los

usuarios cumplan con las directivas de retención de correo y dispongan del espacio necesario para

almacenar información fundamental para la empresa mediante el uso del archivo personal.

Incluso si la organización no aplica un estricto control del cumplimiento, el archivo personal es una

magnífica solución para migrar la organización fuera de los archivos de datos de Microsoft Outlook

(.pst) personales o las soluciones de archivo de otros fabricantes. El archivo personal permite a los

usuarios almacenar sus mensajes de correo electrónico en una ubicación administrada para las

necesidades de copia de seguridad, recuperación de datos y cumplimiento.

La directiva de retención y el archivo personal sólo están disponibles cuando se usa Outlook 2010

como parte de Microsoft Office Professional 2010 o Microsoft Office Professional Plus 2010 con una

cuenta de Exchange Server 2010 y el administrador de Exchange ha habilitado la directiva de

retención y el archivo en línea.

En este artículo:

Planeación de la implementación de una directiva de retención

Planeación de la implementación de un archivo personal

Planeación de la implementación de una directiva de retención La directiva de retención es una forma eficaz de aplicar directivas de retención de correo electrónico en

los mensajes almacenados en un servidor que ejecuta Exchange Server 2010. Además, esta directiva

se puede usar como ayuda para permitir que los usuarios no superen su cuota de buzón. La directiva

de retención se puede aplicar en el nivel de buzón, de carpeta o de correo electrónico individual, y solo

es compatible con los mensajes de correo electrónico. Otros tipos de mensajes como, por ejemplo, los

elementos de calendario o de tarea, no son compatibles con Outlook 2010 y Exchange Server 2010.

Para aplicar la directiva de retención, los mensajes de correo electrónico deben almacenarse en un

buzón o en un archivo personal de un equipo con Exchange Server.

Como parte de la planeación de la implementación de una directiva de retención, tenga en cuenta los

siguientes pasos clave:

Trabaje en conjunto con el departamento legal de la compañía para definir las directivas.

Determine la combinación adecuada de directivas de buzón, carpeta y usuario.

Actualice los usuarios a la directiva de retención.

160

Informe a los usuarios acerca de la directiva de retención.

Coloque a los usuarios que están siendo investigados en Suspensión de retención o Suspensión

legal.

Definición de las directivas de retención

Para decidir las directivas de retención que deben estar a disposición de la organización, los

departamentos y los usuarios, debe mantener una conversación con el departamento legal. La

compañía puede estar sujeta a leyes gubernamentales u otras reglamentaciones que se pueden

aplicar mediante las directivas de retención. Debido a que los departamentos pueden estar sujetos a

reglamentaciones diferentes, debe organizar las directivas en grupos lógicos fáciles de administrar.

Una vez que comprenda las directivas que debe seguir la compañía, puede determinar la mejor forma

de implementarlas.

Las etiquetas personales son las directivas que puede otorgar a los usuarios para que las apliquen a

los mensajes y carpetas individuales que hayan creado. Al definir las directivas que deben seguir los

usuarios, se recomienda no usar más de 10 etiquetas personales. Más etiquetas pueden saturar a los

usuarios. Además, en la galería Asignar directiva de la cinta, Outlook solo muestra 10 etiquetas

personales a la vez. Si un usuario necesita obtener acceso a más de 10 etiquetas personales, puede

seleccionar Más directivas de retención en la galería Asignar directiva.

Determinación de los tipos de directivas que se deben crear

Ahora que conoce los grupos de usuarios que necesitan determinadas directivas de retención, puede

determinar la forma en que desea implementarlas.

Existen tres tipos principales de directivas de retención.

1. Etiqueta de directiva predeterminada Se trata de una directiva que implementa el administrador

de Exchange y se aplica a todas las carpetas creadas por el usuario y a todos los mensajes de

correo electrónico en el buzón del usuario. El usuario no puede cambiar esta directiva. Es el único

tipo de directiva que garantiza que se aplicará al menos una directiva a todos los mensajes de

correo electrónico.

2. Etiqueta de directiva de retención Se trata de un tipo de directiva que se puede aplicar a las

siguientes carpetas especiales en el buzón del usuario:

Bandeja de entrada

Borradores

Elementos enviados

Elementos eliminados

Correo no deseado

Bandeja de salida

Fuentes RSS

Problemas de sincronización

161

Historial de conversaciones

Aunque no se haya aplicado una etiqueta de directiva de retención a la carpeta, el usuario

no puede cambiar las directivas de estas carpetas especiales.

3. Etiqueta personal Se trata de un tipo de directiva que aparece en la interfaz de usuario de

directivas de retención para que el usuario la aplique a las carpetas que ha creado y a los

mensajes de correo electrónico individuales.

a. Los usuarios no pueden aplicar estas directivas a ninguna de las carpetas especiales

enumeradas en Etiqueta de directiva de retención anteriormente en esta sección.

b. Los usuarios pueden aplicar estas directivas a los mensajes de correo electrónico incluidos en

las carpetas especiales, pero no a las carpetas en sí.

c. Los usuarios pueden aplicar estas directivas a las carpetas que han creado por su cuenta.

Las carpetas de búsqueda no son compatibles con las directivas de retención porque no

contienen mensajes de correo electrónico reales.

Etiquetas personales

Para poder establecer una directiva de retención en una carpeta o un mensaje de correo electrónico,

los usuarios deben disponer de una o varias etiquetas personales. De forma predeterminada, la galería

Asignar directiva de la cinta muestra las primeras 10 directivas (etiquetas personales) en orden

alfabético. Esta lista de menú muestra las directivas usadas más recientemente. Sin embargo, como se

usan directivas adicionales, esas directivas se muestran en orden alfabético en la cinta. Cuando un

usuario aplica una directiva a una carpeta mediante el cuadro de diálogo de propiedades de la carpeta,

se muestra la lista completa de etiquetas personales disponibles.

Las etiquetas personales que se crean para el usuario deben tener nombres que describan claramente

el tipo de contenido que la directiva requiere. Por ejemplo, si los mensajes de correo electrónico que

mencionan una patente se deben conservar durante siete años, cree una directiva denominada

―Información sobre patentes" y establezca esa directiva para un período de 2555 días. Outlook

traducirá de forma automática el número de días en un formato legible y anexará la duración al final del

título. Por lo tanto, en Outlook, la directiva se mostrará como Información sobre patentes (7 años).

También debe agregar una descripción de la directiva para que los usuarios puedan obtener una

explicación más clara de los mensajes de correo electrónico que esa etiqueta personal abarca. La

descripción debe explicar con detalle el tipo de contenido que corresponde a esa directiva. Por

ejemplo:

Directiva: Información sobre patentes (7 años)

Descripción: Todos los mensajes de correo electrónico relacionados con una patente.

Una directiva puede tener prioridad sobre un mensaje de correo electrónico en el siguiente orden:

1. Directiva en el correo electrónico (etiqueta personal)

Nota:

Nota:

162

2. Directiva en la carpeta que contiene el mensaje de correo electrónico

3. Directiva en el elemento primario de esa carpeta y en las carpetas primarias anteriores

4. Directiva en el buzón (etiqueta de directiva predeterminada)

Por ejemplo: un usuario tiene una carpeta denominada Documentos financieros a la que se ha

aplicado la directiva de retención Finanzas (– 3 años). Uno de los mensajes de correo electrónico de

la carpeta describe la directiva del departamento de finanzas y se encuentra en la carpeta Documentos

financieros para facilitar su consulta. El usuario puede marcar ese mensaje de correo electrónico con

una directiva de retención Referencia (– Nunca) para que los mensajes de correo electrónico no se

eliminen nunca, aunque la directiva de la carpeta sea Finanzas (– 3 años).

Listas de distribución

Si la organización usa listas de distribución, una etiqueta personal que elimine los mensajes de correo

electrónico después de 1 a 4 semanas puede ayudar a los usuarios a administrar su cuota de buzón

con mayor facilidad. Los usuarios pueden crear una regla de Outlook para que la directiva se aplique

automáticamente a los mensajes de correo electrónico o para que los mensajes se coloquen en una

carpeta con la directiva aplicada.

Cursos y período de preparación para la directiva de retención

Ofrecer cursos a los usuarios sobre directivas de retención es importante para asegurarse de que

sepan usar el sistema correctamente, y comprendan el momento y el motivo por el que se eliminan los

mensajes de correo electrónico. Debe asegurarse de que los usuarios comprendan el motivo por el

que se conservan o destruyen los datos para que puedan aplicar etiquetas personales adecuadamente

y conozcan el contenido que se va a destruir después de determinado tiempo.

Pasos sugeridos:

1. Asigne directivas a los buzones de los usuarios y coloque sus buzones en Suspensión de

retención. Esto impide que cualquier directiva elimine mensajes de correo electrónico. Para

obtener más información, vea el tema sobre cómo colocar un buzón en suspensión de retención

(http://go.microsoft.com/fwlink/?linkid=195158&clcid=0xC0A).

2. Dé instrucciones a los usuarios sobre la forma de usar la directiva de retención. Explíqueles que,

durante el período de preparación, deben aplicar directivas a las carpetas y los mensajes; de lo

contrario, los mensajes antiguos pueden ser eliminados. Para obtener más información, vea el

tema sobre cómo asignar directivas de retención a mensajes de correo electrónico

(http://go.microsoft.com/fwlink/?linkid=195157&clcid=0xC0A).

3. Unos días antes de finalizar el período de preparación, recuerde a los usuarios la fecha límite de

preparación.

4. Al cumplirse la fecha límite, quite a los usuarios de la suspensión de retención.

Debido a que los usuarios pueden tardar un tiempo en adaptarse a un sistema nuevo, es muy

importante instaurar un período de preparación para ayudar a los usuarios a aprender a trabajar con

directivas de retención. Los usuarios deben poder aplicar las etiquetas personales correctas a las

163

carpetas correctas y acostumbrarse a la idea de que la información se elimina automáticamente. Se

recomienda conceder a los usuarios al menos tres meses de uso de la directiva de retención en su

correo electrónico antes de quitar la suspensión de retención de los buzones de los usuarios. De este

modo, los usuarios pueden ver y obtener acceso a las características de la directiva de retención antes

de que sus datos se destruyan. Esto facilita a los usuarios la integración de la directiva de retención en

su flujo de trabajo y comprender lo que ocurre con sus mensajes de correo electrónico.

Si no permite un período de preparación, es posible que se eliminen mensajes de correo

electrónico importantes antes de que el usuario pueda aplicar una directiva de mayor duración.

De forma similar, durante los períodos en los que los usuarios no supervisan sus mensajes de correo

electrónico, como cuando se encuentran fuera por vacaciones ampliadas o por permiso de maternidad

o paternidad, sus buzones deben ponerse en suspensión de retención. De esta manera, la información

no se eliminará accidentalmente. Cuando se reincorporen al trabajo y tengan tiempo suficiente para

revisar sus mensajes de correo electrónico, desactive la suspensión de retención.

Si usa una etiqueta de directiva predeterminada o una etiqueta de directiva de retención en las

carpetas especiales o en el buzón del usuario, y el usuario usa el modo de almacenamiento en

caché para conectarse a Exchange, se produce una degradación inicial en el rendimiento de

Outlook cuando su perfil de Outlook se actualiza con la información de la directiva. El tiempo

necesario para procesar el archivo de datos depende de su tamaño y la velocidad del equipo.

Los usuarios deben estar informados sobre el impacto en el rendimiento durante la

actualización de su buzón.

O bien, puede eliminar el perfil de Outlook del usuario y crear un nuevo perfil para esa cuenta.

Cuando el usuario inicie Outlook, Outlook descargará los mensajes de correo electrónico con

la información de la directiva ya agregada. Según el tamaño del buzón de la cuenta, esto

puede resultar más rápido que actualizar la cuenta existente. Sin embargo, después de crear

un nuevo perfil con esa cuenta, todos los mensajes deben ser indexados nuevamente para

habilitar la búsqueda en Outlook.

Aprendizaje de los usuarios sobre la directiva de retención

Los usuarios deben estar informados acerca de los siguientes aspectos de la directiva de retención, ya

que estos aspectos afectan a su experiencia y la eficacia final de las directivas de retención de la

compañía. Para obtener más información, vea el tema sobre cómo asignar directivas de retención a

mensajes de correo electrónico (http://go.microsoft.com/fwlink/?linkid=195157&clcid=0xC0A).

Los usuarios deben comprobar y cambiar, si es necesario, las directivas de retención de sus

carpetas para que los mensajes no se eliminen accidentalmente al finalizar el período de

preparación.

Durante el período de preparación, las directivas de retención no eliminan automáticamente los

mensajes.

Advertencia:

Importante

164

La etiqueta de directiva predeterminada elimina todos los mensajes de correo electrónico que son

anteriores a la duración de la directiva a menos que los usuarios cambien la directiva de retención

en sus carpetas o mensajes de correo electrónico individuales. La duración de la retención de la

etiqueta de directiva predeterminada debe indicarse con claridad.

Los usuarios no pueden cambiar la directiva en las carpetas especiales como, por ejemplo, las

carpetas Elementos eliminados, Elementos enviados y Bandeja de entrada. Si existe una directiva

en las carpetas especiales, la directiva debe indicarse con claridad.

Si los usuarios desean que determinados mensajes de una carpeta especial tengan una directiva

diferente, pueden aplicar manualmente una etiqueta personal a esos mensajes.

Si un usuario agrega una etiqueta personal a un mensaje de correo electrónico, esa etiqueta

personal tiene prioridad sobre la directiva de la carpeta o sobre la etiqueta de directiva

predeterminada.

La directiva de retención solo se aplica a los mensajes de correo electrónico. Por lo tanto, no se

elimina ninguna reunión o cita de los calendarios.

Las subcarpetas heredan la directiva de retención de su carpeta primaria.

La directiva de retención no elimina los mensajes de los archivos de datos de Outlook (.pst).

Los usuarios pueden aplicar una directiva de retención a un mensaje mediante la galería Asignar

directiva de la cinta.

Los usuarios pueden aplicar una directiva de retención a las carpetas que han creado mediante la

opción Establecer directiva de carpeta de la galería Asignar directiva.

Los usuarios pueden obtener una lista de todos los mensajes que van a expirar en los próximos 30

días mediante la opción Ver elementos que caduquen pronto de la galería Asignar directiva.

Los usuarios pueden consultar la directiva de retención que se aplica a un mensaje debajo de la

línea CC en el panel de lectura o en la parte inferior del inspector de lectura.

Usuarios con suspensión legal o bajo investigación

Existen dos opciones de suspensión legal en Outlook 2010 y Exchange Server 2010: suspensión de

retención y suspensión por litigio. La suspensión de retención coloca el buzón en suspensión de forma

evidente para el usuario. La suspensión por litigio es silenciosa y no manifiesta al usuario que el buzón

se encuentra bajo investigación.

En la siguiente tabla se resumen las características que se encuentran disponibles con la suspensión

de retención y la suspensión por litigio. Las características Elementos recuperables y Copiar en

escritura se explican en las siguientes secciones.

Característica Suspensión de retención Suspensión por litigio

Las directivas de retención se

aplican en el servidor

No Sí. Los elementos eliminados se

recopilan en una carpeta oculta

en el buzón del usuario para que

165

Característica Suspensión de retención Suspensión por litigio

no sean destruidos.

Las directivas de archivo se

aplican en el servidor

No Sí

El contenedor de elementos

recuperables se puede vaciar por

cuenta propia

Sí No

Se activa Copiar en escritura No Sí

Recuperar elementos eliminados

La carpeta Recuperar elementos eliminados de Exchange, anteriormente conocida como Contenedor,

proporciona una zona de retención para los elementos que el usuario elimina de Outlook, Microsoft

Outlook Web Access (OWA) y otros clientes de correo electrónico. Los usuarios pueden recuperar los

elementos que eliminan de Outlook y OWA mediante el acceso a la carpeta Recuperar elementos

eliminados. Para obtener más información, vea el tema sobre cómo recuperar elementos eliminados

(http://go.microsoft.com/fwlink/?linkid=195172&clcid=0xC0A).

De forma predeterminada, la carpeta Recuperar elementos eliminados conserva los elementos

eliminados durante 14 días o hasta alcanzar la cuota de almacenamiento de la carpeta. Cuando se

supera la cuota de almacenamiento, la carpeta Recuperar elementos eliminados quita los elementos

en función del principio "primero en entrar, primero en salir" (FIFO). Si se activa la suspensión por

litigio en el buzón de un usuario, no se puede purgar la carpeta Recuperar elementos eliminados

mediante ninguno de estos métodos. Esto garantiza que se puedan buscar y recuperar los datos

eliminados. Para obtener más información, vea la descripción de la suspensión legal

(http://go.microsoft.com/fwlink/?linkid=195174&clcid=0xC0A).

Copiar en escritura

En Exchange Server 2010, puede asegurarse de que se guardarán todas las versiones de un mensaje

de correo electrónico con la característica Copiar en escritura. Esta característica copia la versión

original de un mensaje de correo electrónico modificado y la almacena en una carpeta oculta

denominada Versiones. Las propiedades de un mensaje de correo electrónico que pueden

desencadenar una copia se pueden encontrar en la descripción de la suspensión legal

(http://go.microsoft.com/fwlink/?linkid=195174&clcid=0xC0A). Esta funcionalidad se activa

automáticamente al usar la suspensión por litigio.

Uso de la suspensión de retención

Si existe un usuario con mensajes de correo electrónico sujetos a investigación que no se deben

eliminar, puede activar la suspensión de retención en el buzón de ese usuario. Mediante el uso de la

166

suspensión de retención, puede mostrar un comentario en la vista Backstage para notificar al usuario

sobre el estado de suspensión de retención. Si los usuarios cuentan con un archivo personal, deben

mover manualmente los mensajes al archivo. La suspensión de retención impide que el servidor deje

que las directivas de retención y archivo eliminen o muevan los mensajes.

Mientras el buzón de un usuario se encuentra en un estado de suspensión de retención, se debe

aumentar la cuota del buzón de ese usuario para poder conservar los mensajes de correo electrónico

que son relevantes para la investigación.

Cuando se coloca a un usuario en suspensión de retención, se le deben notificar los siguientes

aspectos:

Las directivas de retención y de archivo ya no pueden eliminar o mover mensajes.

El usuario puede mover manualmente los mensajes al archivo personal, en caso de tener uno.

Uso de la suspensión por litigio

Si existe un usuario que suele estar bajo investigación legal o forma parte de muchas investigaciones

al mismo tiempo, la suspensión por litigio es una forma de garantizar que todos los mensajes de correo

electrónico del usuario se conserven sin afectar a la experiencia del usuario de correo electrónico.

Cuando se usa la suspensión por litigio, Outlook no notifica al usuario que el buzón se encuentra en

suspensión. Esto puede resultar útil en una investigación interna.

Como las directivas de retención y de archivo permiten a los usuarios eliminar y mover mensajes, la

suspensión por litigio permite al usuario trabajar como si no estuviera bajo investigación. La carpeta

Recuperar elementos eliminados recopila todos los elementos eliminados y la característica Copiar en

escritura recopila todas las versiones de los mensajes de correo electrónico. La combinación de estas

características alivia la carga de conservar información que puede ser relevante para una investigación

legal. Para obtener más información, vea la descripción de la suspensión legal

(http://go.microsoft.com/fwlink/?linkid=195174&clcid=0xC0A).

Planeación de la implementación de un archivo personal Un archivo personal se puede usar para reemplazar los archivos de datos de Outlook (.pst) que se

usan para archivar mensajes de correo electrónico de la organización. Además, puede proporcionar

espacio adicional a los usuarios para los mensajes de correo electrónico que deben conservar por

razones de cumplimiento.

Como parte de la planeación de la implementación de un archivo personal, tenga en cuenta los

siguientes pasos clave:

Determine las directivas de archivo de la organización.

Instruya a los usuarios sobre el archivo personal.

Administre los archivos de datos de Outlook (.pst) de la organización.

167

Determinación de las directivas de archivo

De forma predeterminada, cuando se asigna un archivo personal a un usuario, se crean las siguientes

directivas de archivo:

Directiva predeterminada (– 2 años) La directiva de archivo predeterminada se aplica a todo el

buzón de un usuario. Archiva todos los mensajes de correo electrónico en los que la fecha de

recepción es anterior a 2 años.

Etiquetas personales De forma predeterminada, se conceden las siguientes etiquetas

personales a los usuarios para que las apliquen a sus carpetas y mensajes de correo electrónico.

6 meses

1 año

2 años

5 años

Nunca

Las directivas de archivo no se pueden aplicar con Exchange a las carpetas especiales del buzón del

usuario, por ejemplo, las carpetas Bandeja de entrada y Elementos enviados. De forma

predeterminada, todas las carpetas del buzón del usuario heredan la directiva predeterminada. Pero el

usuario puede cambiar la directiva de cualquier carpeta o mensaje de correo electrónico mediante las

etiquetas personales.

Aprendizaje de los usuarios sobre el archivo personal

Los usuarios deben estar informados acerca de los siguientes aspectos del archivo personal, ya que

esto afecta a su experiencia y la forma en que usan la característica. Se recomienda determinar un

período de preparación durante el cual se establezcan directivas de archivo en las carpetas del buzón

de los usuarios. El objetivo de esta estrategia es que los usuarios no se sorprendan cuando los

mensajes de correo electrónico se muevan al archivo durante la noche.

El archivo personal no se puede usar cuando el usuario está desconectado o cuando no se puede

establecer una conexión con el equipo de Exchange Server del usuario.

En un intervalo de 24 horas, Exchange Server mueve automáticamente los mensajes de correo

electrónico que están listos para ser archivados. Por lo tanto, los usuarios que establecen una

directiva de archivo en una carpeta no ven un resultado inmediato de esta acción.

El usuario no puede archivar los mensajes de forma inmediata mediante Exchange Server. Para

archivar los mensajes inmediatamente, el usuario debe mover los mensajes al archivo.

La opción Autoarchivar no se encuentra disponible para el usuario y no archiva los mensajes. Si

los usuarios configuraron Autoarchivar para que elimine o mueva los mensajes a un archivo de

datos de Outlook (.pst), deben aplicar las directivas de retención y de archivo adecuadas para

lograr el mismo efecto.

Las carpetas que se crean en el archivo tienen la misma directiva de retención que en el buzón. De

forma similar, los mensajes en el archivo tienen la misma directiva de retención (si se ha aplicado

168

una) que en el buzón. Los mensajes que poseen una directiva de retención expiran en el archivo

personal.

Archivos de datos de Outlook (.pst) en la organización

Para asegurarse de que los correos electrónicos de la organización no se muevan fuera del buzón del

usuario o de la infraestructura de cumplimiento de la organización, puede implementar la clave del

Registro DisableCrossAccountCopy. Esto evita que el usuario guarde la información en un archivo

de datos de Outlook (.pst) o la copie en otra cuenta de correo electrónico de Outlook. Para

implementar esta clave del Registro, agregue la clave manualmente al Registro del usuario o use la

opción de configuración Evitar copiar o mover elementos entre cuentas de la directiva de grupo.

Esta clave del Registro proporciona un control más amplio que las dos claves del Registro DisablePST

y PSTDisableGrow que se usan normalmente en Outlook 2010. Como esta clave impide que los

usuarios muevan los datos fuera de las cuentas restringidas sin limitar su uso de los archivos .pst, los

usuarios pueden usar cuentas de correo electrónico personales en Outlook que puedan entregar los

mensajes de correo electrónico a un archivo .pst. También pueden leer y copiar los mensajes del

archivo .pst existente. Por estos motivos, se recomienda usar la clave del Registro

DisableCrossAccountCopy para reemplazar completamente la necesidad de usar DisablePST y

PSTDisableGrow. Si lo desea, también puede evitar que los usuarios copien los datos fuera de las

listas sincronizadas de Productos de Microsoft SharePoint 2010.

La clave del Registro DisableCrossAccountCopy se encuentra en

HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\.

Entrada del Registro Tipo Valor Descripción Implementación

DisableCrossAccountCopy REG_MULTI_SZ Hay tres valores de

cadena que pueden

definirse para esta

clave del Registro:

1. Un asterisco (*)

restringe las

acciones como

copiar o mover

mensajes fuera

de cualquier

cuenta o archivo

de datos de

Outlook (.pst).

2. Nombre de

dominio de la

cuenta de

Define las

cuentas o

los archivos

de datos de

Outlook

(.pst) en los

que no se

permite

mover o

copiar

datos fuera

de esa

ubicación.

Para

implementar

esta clave del

Registro,

agregue la

clave

manualmente

al Registro del

usuario o use

la opción de

configuración

Evitar copiar o

mover

elementos

entre cuentas

de la directiva

de grupo.

169

Entrada del Registro Tipo Valor Descripción Implementación

correo

electrónico que

se restringirá.

Se puede

especificar el

dominio de las

cuentas que se

desean

restringir. Por

ejemplo,

contoso.com.

3.

SharePoint

Esta cadena

restringe las

acciones como

copiar o mover

datos fuera de

todas las listas

de SharePoint.

O bien, para configurar DisableCrossAccountCopy en la directiva de grupo, habilite la opción de

configuración Evitar copiar o mover elementos entre cuentas en Configuración de

usuario\Plantillas administrativas\Microsoft Outlook 2010\Configuración de la cuenta\Exchange.

Si la organización ya ha implementado la clave del Registro DisablePST o PSTDisableGrow, estas

claves no afectan al comportamiento de la clave DisableCrossAccountCopy. Si existen usuarios que

no usan Outlook 2010, se pueden implementar las tres claves a la vez. Sin embargo, en la mayoría de

las organizaciones, las claves del registro DisablePST y PSTDisableGrow no son necesarias.

En la siguiente lista se enumeran las formas en las que se restringen las acciones para copiar o mover

mensajes de correo electrónico fuera de una cuenta o un archivo de datos de Outlook (.pst):

Los usuarios no pueden arrastrar y colocar mensajes de una cuenta restringida en otra cuenta o

archivo de datos de Outlook (.pst).

Los usuarios no pueden usar el menú Mover para mover o copiar mensajes de una cuenta

restringida a otra cuenta o archivo de datos de Outlook (.pst).

Cuando se usa Autoarchivar, las cuentas restringidas no presentan la opción para archivar datos.

En el menú Limpieza de buzón de la vista Backstage, la opción Archivar no incluye las cuentas

restringidas como una opción para archivar.

Las reglas no mueven los mensajes fuera de las cuentas restringidas.

170

Los usuarios no pueden exportar mensajes fuera de las cuentas restringidas.

La característica Limpiar no elimina los componentes redundantes de las conversaciones de

correo electrónico de las cuentas restringidas.

Para evitar que los usuarios muevan o copien mensajes de las cuentas restringidas a sus equipos,

puede implementar la clave del Registro DisableCopyToFileSystem.

La clave del Registro DisableCopyToFileSystem se encuentra en

HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\.

Entrada del Registro Tipo Valor Descripción Implementación

DisableCopyToFileSystem REG_MULTI_SZ Hay tres valores de

cadena que pueden

definirse para esta

clave del Registro:

1. Un asterisco (*)

impide que un

usuario arrastre

mensajes de

cualquier cuenta

o archivo de

datos de

Outlook (.pst) a

su equipo.

2. Nombre de

dominio de la

cuenta de correo

electrónico que

se restringirá.

Se puede

especificar el

dominio de las

cuentas que se

desean

restringir. Por

ejemplo,

contoso.com.

3.

SharePoint

Esta cadena

restringe las

acciones como

Define las

cuentas o

los archivos

de datos de

Outlook

(.pst) en los

que no se

permite

arrastrar

mensajes a

un equipo.

Para

implementar

esta clave del

Registro,

también puede

agregar la clave

manualmente al

Registro del

usuario.

171

Entrada del Registro Tipo Valor Descripción Implementación

arrastrar datos

fuera de todas

las listas de

SharePoint

hacia un equipo.

Vea también Colocar un buzón en suspensión de retención

Descripción de la suspensión legal

Descripción de las etiquetas de retención y las directivas de retención: Ayuda de Exchange 2010

Descripción del archivo personal: Ayuda de Exchange 2010

172

Planeación de seguridad y protección en Outlook 2010

En esta sección se describen las características de Microsoft Outlook 2010 que pueden ayudar a

mantener segura la mensajería de correo electrónico de una organización.

En esta sección:

Artículo Descripción

Planeación de la limitación de correo electrónico

no deseado en Outlook 2010

Analiza cómo funciona el filtro de correo

electrónico no deseado de Outlook 2010 y qué

opciones puede configurar para el filtro de correo

electrónico no deseado y para la descarga de

imágenes automática.

173

Elección de la configuración de seguridad y protección en Outlook 2010

Muchas de las características relacionadas con la seguridad de Microsoft Outlook 2010 se pueden

personalizar; así, se puede establecer el modo en que se aplica la configuración de seguridad, el tipo

de controles ActiveX que se pueden ejecutar, la seguridad de formularios personalizados y la

configuración de seguridad programática. De igual modo, se puede personalizar la configuración de

seguridad de Outlook 2010 relativa a datos adjuntos, Information Rights Management, correo

electrónico no deseado y cifrado, temas que se tratan en otros artículos recogidos en la sección

Opciones adicionales más adelante en este artículo.

Outlook está configurado de forma predeterminada con niveles de seguridad altos. Estos

niveles de seguridad altos pueden tener como consecuencia ciertas limitaciones en las

funciones de Outlook (por ejemplo, restricciones de los tipos de archivos de datos adjuntos de

los mensajes de correo electrónico). Debe tener en cuenta que, si reduce la configuración de

seguridad predeterminada, puede aumentar el riesgo de ejecución o propagación de virus. Lea

la documentación y tome precauciones antes de modificar estas opciones.

En este artículo:

Introducción

Especificación de la aplicación de la configuración de seguridad en Outlook

Forma en que las configuraciones de administrador y usuario interactúan en Outlook 2010

Uso de los complementos COM de Outlook

Personalización de la seguridad de ActiveX y los formularios personalizados en Outlook 2010

Personalización de la configuración mediante programación en Outlook 2010

Opciones adicionales

Introducción Outlook está configurado de forma predeterminada con niveles de seguridad altos. Estos niveles de

seguridad altos pueden tener como consecuencia ciertas limitaciones en las funciones de Outlook (por

ejemplo, restricciones de los tipos de archivos de datos adjuntos de los mensajes de correo

electrónico). Debe tener en cuenta que, si reduce la configuración de seguridad predeterminada, puede

aumentar el riesgo de ejecución o propagación de virus.

Antes de empezar a definir la configuración de seguridad de Outlook 2010 mediante la directiva de

grupo o la plantilla de seguridad de Outlook, debe configurar el modo de seguridad de Outlook en la

directiva de grupo. Si no lo hace, Outlook 2010 usará la configuración de seguridad predeterminada y

pasará por alto cualquier opción de seguridad de Outlook 2010 que haya establecido.

Precaución:

174

Para obtener más información acerca de cómo descargar la plantilla administrativa de Outlook 2010 y

sobre otras plantillas administrativas de Office 2010, vea Office 2010 Administrative Template files

(ADM, ADMX, ADML) and Office Customization Tool. Para obtener más información sobre la directiva

de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una configuración usando

la directiva de grupo en Office 2010.

Especificación de la aplicación de la configuración de seguridad en Outlook En Microsoft Office Outlook 2007, puede configurar las opciones de seguridad relativas a Outlook 2010

mediante la directiva de grupo (opción recomendada) o modificar la configuración de seguridad con la

plantilla de seguridad de Outlook y publicar la configuración en un formulario en una carpeta de nivel

superior en las carpetas públicas de Exchange Server. A menos que disponga de Office Outlook 2003

o de una versión anterior en su entorno, lo más aconsejable es usar la directiva de grupo para

establecer la configuración de seguridad. Para usar cualquiera de estas opciones, deberá habilitar la

opción Modo de seguridad de Outlook en la directiva de grupo y especificar un valor de directiva de

seguridad de Outlook. Si no habilita esta opción, se aplicará la configuración de seguridad

predeterminada en el producto. La opción Modo de seguridad de Outlook se encuentra en la plantilla

de directiva de grupo de Outlook 2010 (Outlk14.adm), en Configuración de usuario\Plantillas

administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de seguridad.

Cuando la opción Modo de seguridad de Outlook se habilita, dispondrá de las cuatro opciones de

directiva de seguridad de Outlook descritas en la siguiente tabla.

Opción de modo de seguridad de Outlook Descripción

Seguridad predeterminada de Outlook Outlook pasa por alto cualquier configuración

relacionada con la seguridad establecida en la

directiva de grupo o cuando se usa la plantilla de

seguridad de Outlook. Se trata de la configuración

predeterminada.

Usar la directiva de grupo de seguridad de

Outlook

Outlook usa la configuración de seguridad de la

directiva de grupo (recomendado).

Usar formulario de seguridad de la carpeta pública

‗Configuración de seguridad de Outlook‘

Outlook usa la configuración del formulario de

seguridad publicado en la carpeta pública

designada.

Usar formulario de seguridad de la carpeta pública

‗Configuración de seguridad de Outlook 10‘

Outlook usa la configuración del formulario de

seguridad publicado en la carpeta pública

designada.

175

Personalización de la configuración de seguridad mediante la directiva de grupo

Cuando use la directiva de grupo para establecer la configuración de seguridad de Outlook 2010, tenga

en cuenta los siguientes aspectos:

La configuración de la plantilla de seguridad de Outlook se debe migrar manualmente a la

directiva de grupo. Si ha usado la plantilla de seguridad de Outlook anteriormente para

administrar la configuración de seguridad, pero ahora decide usar la directiva de grupo para aplicar

dicha configuración en Outlook 2010, deberá migrar manualmente la configuración que estableció

en su momento a la configuración de directiva de grupo correspondiente para Outlook 2010.

La configuración personalizada mediante la directiva de grupo puede no estar activa

inmediatamente. Puede configurar la directiva de grupo para que se actualice automáticamente

(en segundo plano) en los equipos de los usuarios cuando éstos inicien sesión y con la frecuencia

que desee especificar. Para hacer que la configuración de directiva de grupo esté activa de forma

inmediata, los usuarios deberán cerrar sesión y volver a iniciarla.

Outlook solo comprueba la configuración de seguridad al iniciarse. En caso de que la

configuración de seguridad se actualice mientras Outlook se ejecuta, la nueva configuración no se

usará hasta que el usuario cierre y reinicie Outlook.

No se aplica ninguna configuración personalizada en el modo de solo Administrador de

información personal (PIM). En el modo PIM, Outlook usa la configuración de seguridad

predeterminada. En este modo, no es necesaria ni se usa ninguna configuración de administrador.

Entornos especiales

Cuando se usa la directiva de grupo para establecer la configuración de seguridad de Outlook 2010,

tenga en cuenta si en su entorno se producen uno o varios de los escenarios que figuran en la

siguiente tabla.

Escenario Problema

Usuarios que obtienen acceso a sus buzones a

través de un servidor de Exchange hospedado

Si los usuarios tienen acceso a sus buzones

mediante Exchange Server hospedado, puede

usar la plantilla de seguridad de Outlook para

establecer la configuración de seguridad, o bien

usar la configuración de seguridad

predeterminada de Outlook. En entornos

hospedados, los usuarios tienen acceso a sus

buzones de forma remota, por ejemplo, a través

de una conexión de red privada virtual (VPN) o

usando Outlook en cualquier lugar (RPC sobre

176

Escenario Problema

HTTP). Dado que la directiva de grupo se

implementa mediante Active Directory y en este

escenario el equipo local del usuario no es

miembro del dominio, no se puede aplicar la

configuración de seguridad de la directiva de

grupo.

Además, si se usa la plantilla de seguridad de

Outlook para establecer la configuración de

seguridad, los usuarios reciben las

actualizaciones de configuración de seguridad

automáticamente. Los usuarios no pueden recibir

actualizaciones de configuración de seguridad de

directiva de grupo a menos que su equipo

pertenezca al dominio de Active Directory.

Usuarios con derechos administrativos en sus

equipos

Las limitaciones en la configuración de la directiva

de grupo no se aplican si los usuarios inician

sesión con derechos administrativos. Los usuarios

que disfrutan de este tipo de derechos también

pueden modificar la configuración de seguridad de

Outlook en sus equipos, así como eliminar o

alterar las restricciones que se hayan establecido.

Esto sucede no solo con la configuración de

seguridad de Outlook, sino también con la

configuración de la directiva de grupo.

Si bien esto puede suponer un problema cuando

una organización trata de estandarizar la

configuración de todos los usuarios, existen

factores que ayudan a combatirlo:

La directiva de grupo invalida los cambios

locales en el siguiente inicio de sesión.

Cualquier modificación efectuada en la

configuración de seguridad de Outlook se

revierte a la configuración de la directiva de

grupo cuando el usuario inicia sesión.

Invalidar una configuración de la directiva de

grupo afecta única y exclusivamente al equipo

local. Las acciones de los usuarios con

derechos administrativos solo afectan a la

configuración de seguridad de sus equipos, no

177

Escenario Problema

a la de usuarios de otros equipos.

Los usuarios sin derechos administrativos no

pueden modificar las directivas. En este

escenario, la configuración de seguridad de la

directiva de grupo está tan protegida como la

configuración definida mediante la plantilla de

seguridad de Outlook.

Usuarios que tienen acceso a buzones de

Exchange mediante Outlook Web App

Outlook y Outlook Web App no usan el mismo

modelo de seguridad. OWA tiene una

configuración de seguridad diferente almacenada

en el equipo de Exchange Server.

Forma en que las configuraciones de administrador y usuario interactúan en Outlook 2010

La configuración de seguridad que el usuario define en Outlook 2010 funciona como si formara parte

de la configuración de la directiva de grupo que define como administrador. Si existen un conflicto entre

ambas, aquélla que tenga un nivel de seguridad más alto invalidará a la de nivel de seguridad más

bajo.

Así, si usa la configuración de seguridad de datos adjuntos de la directiva de grupo Agregar

extensiones de archivo al bloque como nivel 1 para crear una lista de las extensiones de nombre

de archivo de nivel 1 que se van a bloquear, dicha lista invalida la lista predeterminada que se

proporciona con Outlook 2010, así como la configuración del usuario relativa a extensiones de nombre

de archivo de nivel 1 que se van a bloquear. Incluso si permite que los usuarios quiten extensiones de

nombre de archivo del grupo de nivel 1 predeterminado de tipos de archivo excluidos, no podrán quitar

los tipos de archivos que figuren en la lista.

Por ejemplo, en caso de que un usuario desee quitar las extensiones de nombre de archivo .exe, .reg y

.com del grupo de nivel 1, pero se ha usado la opción de directiva de grupo Agregar extensiones de

archivo al bloque como nivel 1 para agregar .exe como tipo de archivo de nivel 1, el usuario

únicamente podrá quitar los archivos .reg y .com de este grupo en Outlook.

Uso de los complementos COM de Outlook Un complemento del Modelo de objetos componentes (COM) debe estar codificado para que pueda

usar del modelo de confianza de Outlook y ejecutarse sin que se muestren mensajes de advertencia

178

en Outlook 2010. Es posible que los usuarios sigan viendo advertencias cuando tienen acceso a las

características de Outlook que usan el complemento, como cuando sincronizan un dispositivo de mano

con Outlook 2010 en el equipo de escritorio.

No obstante, existen menos probabilidades de que los usuarios reciban advertencias en Outlook 2010

que en Office Outlook 2003 o versiones anteriores. La protección del modelo de objetos (OM), que

impide que los virus no usen la Libreta de direcciones de Outlook para propagarse, se actualiza en

Office Outlook 2007 y Outlook 2010. Outlook 2010 busca software antivirus actualizado que ayuda a

saber cuándo debe aparecer una advertencia de acceso a la Libreta de direcciones, además de otras

advertencias de seguridad de Outlook.

La protección OM no se puede modificar usando el formulario de seguridad de Outlook o la directiva de

grupo. Sin embargo, si usa la configuración de seguridad predeterminada de Outlook 2010, todos los

complementos COM que haya instalados en Outlook 2010 serán de confianza de forma

predeterminada. Si personaliza la configuración de seguridad mediante la directiva de grupo, puede

indicar los complementos COM que son de confianza y que se pueden ejecutar sorteando los bloqueos

del modelo de objetos de Outlook.

Para confiar en un complemento COM, debe incluir el nombre de archivo del complemento en cuestión

en una opción de configuración de la directiva de grupo con un valor hash calculado para el archivo.

Por lo tanto, para poder especificar un complemento como de confianza para Outlook, debe instalar un

programa que calcule el valor hash. Si desea obtener información sobre cómo llevar esto a cabo, vea

Administración de complementos de confianza para Outlook 2010.

Si aplica una configuración de seguridad de Outlook personalizada con el formulario de seguridad de

Microsoft Exchange Server publicado en una carpeta pública de Exchange Server, puede aprender el

modo de confiar en los complementos COM. Desplácese a la sección relativa a la ficha de código de

confianzadel artículo del kit de recursos de Microsoft Office 2003 sobre la configuración de la plantilla

de seguridad de Outlook (http://go.microsoft.com/fwlink/?linkid=75744&clcid=0xC0A).

Si el usuario sigue recibiendo avisos de seguridad tras haber incluido los complementos en la lista de

complementos de confianza, deberá acudir al desarrollador de complementos COM para solucionar el

problema. Si desea obtener más información sobre la codificación de complementos de confianza, vea

el artículo sobre notas de seguridad importantes para los desarrolladores de complementos COM de

Microsoft Outlook (http://go.microsoft.com/fwlink/?linkid=74697&clcid=0xC0A).

Personalización de la seguridad de ActiveX y los formularios personalizados en Outlook 2010 Puede especificar la configuración de seguridad de ActiveX y los formularios personalizados para los

usuarios de Outlook 2010. La configuración de seguridad de los formularios personalizados incluye

opciones para cambiar el modo en que Outlook 2010 limita los scripts, los controles personalizados y

las acciones personalizadas.

179

Personalización del modo en que los controles ActiveX se comportan en los formularios de uso único

Cuando Outlook recibe un mensaje que contiene una definición de formulario, dicho elemento

constituye un formulario de uso único. A fin de evitar que se ejecuten scripts y controles no deseados

en los formularios de uso único, Outlook no carga controles ActiveX en este tipo de formularios de

manera predeterminada.

Puede bloquear la configuración para personalizar los controles ActiveX mediante la plantilla de la

directiva de grupo de Outlook 2010 (Outlk14.adm). Otra posibilidad consiste en establecer la

configuración predeterminada con la Herramienta de personalización de Office (OCT), en cuyo caso

los usuarios pueden cambiar la configuración. En la directiva de grupo, use la opción Permitir

formularios de uso único de ActiveX en Configuración de usuario\Plantillas

administrativas\Microsoft Outlook 2010\Seguridad. En la OCT, la opción Permitir formularios de

uso único de ActiveX se encuentra en la ubicación correspondiente en la página Modificar

configuración del usuario. Para obtener más información acerca de la OCT, vea Office

Customization Tool in Office 2010.

Cuando habilita la configuración Permitir formularios de uso único de ActiveX, dispone de tres

opciones, que se describen en la siguiente tabla.

Opción Descripción

Permitir todos los controles ActiveX Permite que se ejecuten todos los controles

ActiveX, sin ningún tipo de restricción.

Permitir sólo controles seguros Permite que se ejecuten solo los controles de

ActiveX seguros. Un control ActiveX es seguro si

está firmado con Authenticode y quien lo firma

figura en la lista de editores de confianza.

Cargar sólo controles de Outlook Outlook carga exclusivamente los controles

enumerados a continuación, que son los únicos

que se pueden usar en los formularios de uso

único.

Controles de fm20.dll

Control de formato enriquecido de Microsoft

Office Outlook

Control de destinatarios de Microsoft Office

Outlook

Control de vistas de Microsoft Office Outlook

180

Si no configura ninguna de estas opciones, el comportamiento predeterminado será cargar solo los

controles de Outlook.

Personalización de la configuración de seguridad de formularios personalizados

Puede bloquear las opciones para configurar la seguridad de los formularios personalizados mediante

la plantilla de la directiva de grupo de Outlook 2010 (Outlk14.adm). También puede establecer la

configuración predeterminada con la herramienta OCT, en cuyo caso los usuarios pueden cambiar la

configuración. En la directiva de grupo, las opciones se encuentran en Configuración de

usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del

formulario de seguridad\Seguridad de formulario personalizada. Las opciones de OCT se

encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de

OCT.

En la siguiente tabla se incluyen las opciones que se pueden configurar en relación con los scripts,

controles personalizados y acciones personalizadas.

Opción Descripción

Permitir scripts en formularios de uso único de

Outlook

Los scripts se ejecutan en los formularios en los

que el script y el diseño se encuentran en el

mismo mensaje. Si los usuarios reciben un

formulario de uso único que contiene un script, se

les preguntará si desean ejecutarlo.

Establecer la solicitud de ejecución de acciones

personalizadas del modelo de objetos de Outlook

Establece lo que sucede cuando un programa

intenta ejecutar una acción personalizada

mediante el modelo de objetos de Outlook. Una

acción personalizada se puede crear para

responder a un mensaje y sortear las protecciones

de envío mediante programación descritas

anteriormente. Seleccione una de las siguientes:

Preguntar al usuario hace que el usuario

reciba un mensaje y decida si permitir el

acceso al envío mediante programación.

Aprobar automáticamente permite siempre

el acceso al envío mediante programación y

no muestra mensaje alguno.

Denegar automáticamente rechaza siempre

el acceso al envío mediante programación y

no muestra mensaje alguno.

181

Opción Descripción

Pedir confirmación al usuario en función

de la seguridad del equipo aplica la

configuración predeterminada en Outlook

2010.

Personalización de la configuración mediante programación en Outlook 2010 En tanto que administrador de Outlook 2010, puede establecer una configuración de seguridad

mediante programación para administrar las restricciones del modelo de objetos de Outlook. El modelo

de objetos de Outlook permite usar la programación para manipular los datos contenidos en las

carpetas de Outlook.

La plantilla de seguridad de Exchange Server incluye opciones relativas a Objetos para

colaboración de datos (CDO). Sin embargo, no se admite el uso de CDO con Outlook 2010.

Puede usar la directiva de grupo para establecer la configuración de seguridad mediante programación

para el modelo de objetos de Outlook. En la directiva de grupo, cargue la plantilla de Outlook 2010

(Outlk14.adm). La configuración de directiva de grupo se encuentra en Configuración de

usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del

formulario de seguridad\Seguridad de programación. Esta configuración no se puede establecer

mediante la Herramienta de personalización de Office.

A continuación se describen las opciones de directiva de grupo relativas a la configuración mediante

programación. Puede elegir una de las siguientes opciones para cada elemento:

Preguntar al usuario Los usuarios reciben un mensaje con el que pueden permitir o denegar la

operación. En algunos mensajes, los usuarios podrán permitir o denegar la operación sin avisos

durante un máximo de 10 minutos.

Aprobar automáticamente Outlook concede automáticamente el acceso mediante programación

a las solicitudes desde cualquier programa. Esta opción puede conllevar una vulnerabilidad

considerable, por lo que no se recomienda su uso.

Denegar automáticamente Outlook rechaza automáticamente las solicitudes de acceso

mediante programación desde cualquier programa y el usuario no recibe ningún aviso.

Pedir confirmación del usuario en función de la seguridad del equipo Outlook se basa en la

opción de la sección "Acceso mediante programación" del Centro de confianza. Se trata del

comportamiento predeterminado.

En la siguiente tabla se muestran las opciones que se pueden establecer en relación con la

configuración de seguridad mediante programación para el modelo de objetos de Outlook.

Nota:

182

Opción Descripción

Configurar el texto del modelo de objetos de

Outlook al obtener acceso a una libreta de

direcciones

Establece lo que sucede cuando un programa

intenta obtener acceso a una libreta de

direcciones mediante el modelo de objetos de

Outlook.

Configurar el texto del modelo de objetos de

Outlook al obtener acceso a la propiedad Formula

de un objeto UserProperty

Establece lo que sucede cuando un usuario

agrega un campo personalizado de combinación o

fórmula a un formulario personalizado y lo vincula

a un campo de Información de dirección.

Procediendo así, el código se puede usar para

recuperar indirectamente el valor del campo de

Información de dirección, para lo cual se obtiene

la propiedad Value del campo.

Configurar el texto del modelo de objetos de

Outlook al ejecutar Guardar como

Establece lo que sucede cuando un programa

intenta usar el comando Guardar como mediante

programación para guardar un elemento. Cuando

un elemento se ha guardado, un programa

malicioso podría buscar direcciones de correo

electrónico en el archivo.

Configurar el texto del modelo de objetos de

Outlook al leer la información de la dirección

Establece lo que sucede cuando un programa

intenta obtener acceso a un campo de

destinatario, como Para, mediante el modelo de

objetos de Outlook.

Configurar el texto del modelo de objetos de

Outlook al responder a convocatorias de reunión y

solicitudes de tarea

Establece lo que sucede cuando un programa

intenta enviar un correo mediante programación

con el método Responder en las solicitudes de

tarea y convocatorias de reunión. Este método es

parecido al método Enviar de los mensajes de

correo.

Configurar el texto del modelo de objetos de

Outlook al enviar correo

Establece lo que sucede cuando un programa

intenta enviar un correo mediante programación

con el modelo de objetos de Outlook.

183

Opciones adicionales En la siguiente tabla se muestran artículos que tratan otras opciones de configuración de seguridad no

incluidas en este artículo.

Característica Recursos relacionados

Controles ActiveX Planeación de la configuración de seguridad para

controles ActiveX para Office 2010

Datos adjuntos Planeación de la configuración de datos adjuntos

en Outlook 2010

Criptografía Planeación de la criptografía de mensajes de

correo electrónico en Outlook 2010

Firmas digitales Planeación de la configuración de la firma digital

para Office 2010

Correo electrónico no deseado Planeación de la limitación de correo electrónico

no deseado en Outlook 2010

Information Rights Management Planeación de Information Rights Management en

Office 2010

Vista protegida Planeación de la configuración de la Vista

protegida para Office 2010

Vea también Planeación de seguridad para Office 2010

184

Planeación de la configuración de datos adjuntos en Outlook 2010

En Microsoft Outlook 2010, los datos adjuntos a los elementos de Outlook (como los mensajes de

correo electrónico o las citas) se pueden restringir en función del tipo de archivo de los datos adjuntos.

Un tipo de archivo puede tener una restricción de nivel 1 o nivel 2. De igual modo, se pueden

configurar las acciones que los usuarios pueden realizar en este tipo de restricciones; así, se les puede

permitir que pasen las restricciones de un grupo de tipos de archivo de datos adjuntos del nivel 1 (el

usuario no puede ver el archivo) al nivel 2 (el usuario puede abrir el archivo tras guardarlo en el disco).

Para aplicar la configuración de datos adjuntos, en primer lugar hay que configurar el método

que Outlook 2010 usa para aplicar la configuración de seguridad, para lo cual se usa la

directiva de grupo. Si desea obtener información sobre el modo de definir el método que

Outlook 2010 emplea para aplicar la configuración de seguridad, vea Especificación de la

aplicación de la configuración de seguridad en Outlook en Elección de la configuración de

seguridad y protección en Outlook 2010.

Este artículo está dirigido a administradores de Outlook. Para obtener más información sobre los

motivos por los que algunos datos adjuntos de Outlook se bloquean, vea el artículo sobre la

característica de bloqueo de datos adjuntos de Outlook que tan poco gusta a los usuarios

(http://go.microsoft.com/fwlink/?linkid=81268&clcid=0xC0A). Para obtener más información sobre cómo

compartir archivos que tienen tipos de archivo restringidos, vea el artículo sobre datos adjuntos en

Outlook (http://go.microsoft.com/fwlink/?linkid=188575&clcid=0xC0A).

En este artículo:

Introducción

Adición o eliminación de extensiones de nombre de archivo de nivel 1

Agregar extensiones de archivo al bloque como nivel 2

Configuración de más restricciones de archivo de datos adjuntos

Introducción En Outlook 2010, algunos datos adjuntos de elementos (como los mensajes de correo electrónico o las

citas) tienen acceso restringido. Los archivos que tienen tipos de archivo específicos se pueden

clasificar como de nivel 1 (el usuario no puede ver el archivo) o nivel 2 (el usuario puede abrir el

archivo tras guardarlo en el disco).

De forma predeterminada, Outlook 2010 distingue varios tipos de archivo como de nivel 1 e impide que

los usuarios reciban archivos con esas extensiones. Algunos ejemplos de estas extensiones de

nombre de archivo son .cmd, .exe y .vbs. En tanto que administrador, puede usar la directiva de grupo

Nota:

185

para controlar la clasificación de los tipos de archivo en relación con el bloqueo de datos adjuntos de

correo electrónico. Por ejemplo, puede cambiar la clasificación del tipo de archivo del nivel 1 al nivel 2

o crear una lista de tipos de archivo de nivel 2. No hay tipos de archivo de nivel 2 de manera

predeterminada.

La configuración de seguridad de los datos adjuntos en Outlook 2010 se establece a través de la

directiva de grupo y la plantilla de Outlook 2010 (Outlk14.adm). La mayor parte de la configuración de

seguridad de los datos adjuntos se encuentra en Configuración de usuario\Plantillas

administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de

seguridad\Seguridad de datos adjuntos. En cuanto a la configuración para impedir que los usuarios

personalicen las opciones de seguridad de los datos adjuntos y usar la Vista protegida con los datos

adjuntos procedentes de remitentes internos, se encuentra en Configuración de usuario\Plantillas

administrativas\Microsoft Outlook 2010\Seguridad. La configuración de seguridad de los datos

adjuntos no se puede establecer con la Herramienta de personalización de Office (OCT).

Si desea obtener más información sobre la Vista protegida, vea Planeación de la configuración de la

Vista protegida para Office 2010.

Para obtener más información acerca de cómo descargar la plantilla administrativa de Outlook 2010 y

sobre otras plantillas administrativas de Office 2010, vea Office 2010 Administrative Template files

(ADM, ADMX, ADML) and Office Customization Tool. Para obtener más información sobre la directiva

de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una configuración usando

la directiva de grupo en Office 2010.

Adición o eliminación de extensiones de nombre de archivo de nivel 1 Los archivos de nivel 1 no están visibles para los usuarios, lo cual quiere decir que no pueden abrir,

guardar ni imprimir los datos adjuntos de nivel 1 (si especifica que los usuarios pueden degradar un

dato adjunto de nivel 1 a nivel 2, se le aplicarán las restricciones de este último nivel). En caso de que

un usuario reciba un mensaje de correo electrónico o cita que contiene un dato adjunto bloqueado, la

barra de información de la parte superior del elemento recoge una lista de los archivos bloqueados

(esta barra no se muestra en un formulario personalizado). Cuando un tipo de archivo se elimina de la

lista de nivel 1, los datos adjuntos que tenga dejarán de estar bloqueados. Si desea consultar la lista

predeterminada de tipos de archivo de nivel 1, vea Attachment file types restricted by Outlook 2010.

Las opciones de configuración de la siguiente tabla permiten agregar tipos de archivo de nivel 1 a la

lista predeterminada, así como quitarlos de ella. En la directiva de grupo, estas opciones se hallan en

Configuración de usuario\Plantillas administrativas\Microsoft

Outlook 2010\Seguridad\Configuración del formulario de seguridad\Seguridad de datos

adjuntos. Este tipo de opciones no se pueden definir mediante la herramienta OCT.

Opción Descripción

Agregar extensiones de archivo al bloque como Especifica los tipos de archivo (designados

186

Opción Descripción

nivel 1 normalmente con tres letras) que se quiere

agregar a la lista de archivos de nivel 1. No inserte

un punto antes de las extensiones de nombre de

archivo y, si va a especificar varias extensiones,

sepárelas con punto y coma.

Quitar extensiones de archivo bloqueadas como

nivel 1

Especifica los tipos de archivo (designados

normalmente con tres letras) que se quiere quitar

de la lista de archivos de nivel 1. No inserte un

punto antes de las extensiones de nombre de

archivo y, si va a especificar varias extensiones,

sepárelas con punto y coma.

Agregar extensiones de archivo al bloque como nivel 2 En relación con los tipos de archivo de nivel 2, el usuario debe guardarlos en el disco duro para poder

abrirlos. Un archivo de nivel 2 no se puede abrir directamente desde el elemento.

Cuando un tipo de archivo se quita de la lista de nivel 2, pasa a ser un tipo de archivo que se puede

abrir, guardar e imprimir con total normalidad en Outlook 2010. No habrá restricciones de ningún tipo

en el archivo.

Las opciones de configuración de la siguiente tabla permiten agregar tipos de archivo de nivel 2 a la

lista predeterminada, así como quitarlos de ella. En la directiva de grupo, estas opciones se hallan en

Configuración de usuario\Plantillas administrativas\Microsoft

Outlook 2010\Seguridad\Configuración del formulario de seguridad\Seguridad de datos

adjuntos. Este tipo de opciones no se pueden definir mediante la herramienta OCT.

Opción Descripción

Agregar extensiones de archivo al bloque como

nivel 2

Especifica las extensiones de nombre de archivo

(designadas normalmente con tres letras) que se

quiere agregar a la lista de archivos de nivel 2. No

inserte un punto antes de las extensiones de

nombre de archivo y, si va a especificar varias

extensiones, sepárelas con punto y coma.

Quitar extensiones de archivo bloqueadas como

nivel 2

Especifica las extensiones de nombre de archivo

(designadas normalmente con tres letras) que se

quiere quitar de la lista de archivos de nivel 2. No

187

Opción Descripción

inserte un punto antes de las extensiones de

nombre de archivo y, si va a especificar varias

extensiones, sepárelas con punto y coma.

Configuración de más restricciones de archivo de datos adjuntos Las opciones de configuración de la siguiente tabla son otras opciones que se pueden configurar en la

directiva de grupo en relación con los datos adjuntos. En la directiva de grupo, estas opciones se

hallan en Configuración de usuario\Plantillas administrativas\Microsoft

Outlook 2010\Seguridad\Configuración del formulario de seguridad\Seguridad de datos

adjuntos. Este tipo de opciones no se pueden definir mediante la herramienta OCT.

Opción Descripción

Mostrar

datos

adjuntos

de

nivel 1

Permite que los usuarios tengan acceso a todos los datos adjuntos que tienen tipos de

archivo de nivel 1 si antes los guardan en el disco y, a continuación, los abren (como

sucede con los datos adjuntos de nivel 2).

Permitir

a los

usuarios

disminuir

el nivel

de los

adjuntos

al nivel 2

Permite que los usuarios elaboren una lista de extensiones de nombre de archivo para

degradarlos del nivel 1 al 2. Si no configura esta opción de directiva de grupo, el

comportamiento predeterminado de Outlook consistirá en omitir la lista del usuario. La clave

del Registro en la que los usuarios pueden crear esta lista es la siguiente:

HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\Security\Level1Remo

ve. En la clave del Registro, los usuarios especifican las extensiones de nombre de archivo

(designadas normalmente con tres letras) que se van a quitar de la lista de archivos de

nivel 1 separadas con punto y coma.

No

pregunta

r acerca

de los

datos

adjuntos

de

nivel 1

cuando

Impide que los usuarios reciban una advertencia cuando envían un elemento que contiene

un dato adjunto de nivel 1. Lo único que esta opción hace es mostrar una advertencia. Una

vez que el elemento se ha enviado, es posible que los destinatarios no puedan verlo o tener

acceso al dato adjunto en cuestión, según cuál sea su configuración de seguridad. Si desea

que los usuarios puedan enviar elementos a una carpeta pública sin recibir esta

advertencia, deberá habilitar esta opción, así como la opción No preguntar acerca de los

datos adjuntos de nivel 1 cuando se cierra un elemento.

188

Opción Descripción

se envía

un

elemento

No

pregunta

r acerca

de los

datos

adjuntos

de

nivel 1

cuando

se cierra

un

elemento

Impide que los usuarios reciban una advertencia cuando cierran un mensaje de correo

electrónico, cita o cualquier otro elemento que contiene un dato adjunto de nivel 1. Lo único

que esta opción hace es mostrar una advertencia. Una vez que el elemento se ha cerrado,

el usuario no podrá ver el dato adjunto en cuestión ni obtener acceso a él. Si desea que los

usuarios puedan enviar elementos a una carpeta pública sin recibir esta advertencia,

deberá habilitar esta opción, así como la opción No preguntar acerca de los datos

adjuntos de nivel 1 cuando se envía un elemento.

Mostrar

objetos

de

paquete

OLE

Muestra los objetos OLE que se han incluido en un paquete. Un paquete es un icono que

representa un objeto OLE vinculado o insertado. Al hacer doble clic en el paquete, el

programa que se usó para crear el objeto muestra el objeto (por ejemplo, si el objeto es un

archivo de sonido) o se abre y lo muestra. Dejar que Outlook muestre objetos de paquete

OLE puede ser un inconveniente, dado que el icono se puede transformar fácilmente y

usarlo para ocultar archivos malintencionados.

Las opciones de la siguiente tabla se hallan en la directiva de grupo, en Configuración de

usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad. Este tipo de opciones no se

pueden definir mediante la herramienta OCT.

Acción Descripción

Impedir que los usuarios personalicen la

configuración de seguridad de datos adjuntos

Si se habilita, los usuarios no pueden personalizar

la lista de tipos de archivo permitidos como datos

adjuntos en Outlook, independientemente del

modo en que se hayan definido otras opciones de

seguridad de Outlook.

Usar Vista protegida para datos adjuntos recibidos

de remitentes internos

Si se habilita, los datos adjuntos recibidos de

remitentes miembros de la organización se abren

en la Vista protegida. Esta opción se aplica

únicamente a las cuentas de Microsoft Outlook

189

Acción Descripción

que se conectan a un equipo con Microsoft

Exchange Server.

Vea también Elección de la configuración de seguridad y protección en Outlook 2010

Attachment file types restricted by Outlook 2010

Planeación de la configuración de la Vista protegida para Office 2010

190

Planeación de la criptografía de mensajes de correo electrónico en Outlook 2010

Microsoft Outlook 2010 admite características relacionadas con la seguridad que sirven para que los

usuarios envíen y reciban mensajes de correo electrónico criptográficos, entre las que se incluyen los

mensajes de correo electrónico criptográficos, las etiquetas de seguridad y las confirmaciones

firmadas.

Para disfrutar de la funcionalidad de seguridad completa en Microsoft Outlook, debe instalar

Outlook 2010 con derechos administrativos locales.

En este artículo:

Acerca de las características de mensajes criptográficos en Outlook 2010

Administración de Id. digitales criptográficos

Etiquetas de seguridad y confirmaciones firmadas

Configuración de las opciones de criptografía de Outlook 2010

Configuración de otras opciones de criptografía

Acerca de las características de mensajes criptográficos en Outlook 2010 Outlook 2010 admite características de mensajes criptográficos con las que los usuarios pueden

realizar las siguientes tareas:

Firmar un mensaje de correo electrónico digitalmente. La firma digital proporciona una

garantía de no rechazo y comprobación del contenido (el mensaje contiene lo que el remitente ha

enviado sin modificación alguna).

Cifrar un mensaje de correo electrónico. El cifrado ayuda a garantizar la privacidad impidiendo

que nadie pueda leer el mensaje, excepto el destinatario que debe recibirlo.

Se pueden configurar más características para disfrutar de la mensajería con seguridad mejorada. Si la

organización admite estas características, la mensajería con seguridad mejorada permitirá a los

usuarios realizar las siguientes tareas:

Enviar un mensaje de correo electrónico en el que se usa una solicitud de

confirmación. Esto sirve para comprobar que el destinatario valida la firma digital del usuario

(esto es, el certificado que el usuario ha aplicado a un mensaje).

Agregar una etiqueta de seguridad a un mensaje de correo electrónico. La organización

puede crear una directiva S/MIME V3 personalizada mediante la que se agreguen etiquetas a los

mensajes. Una directiva de seguridad S/MIME V3 es código que se agrega a Outlook y que

Nota:

191

incorpora información al encabezado del mensaje sobre la confidencialidad del mismo. Si desea

obtener más información, vea Etiquetas de seguridad y confirmaciones firmadas más adelante en

este artículo.

Modo en el que Outlook 2010 implementa mensajes criptográficos

El modelo de criptografía de Outlook 2010 usa el cifrado de clave pública para enviar y recibir

mensajes de correo electrónico firmados y cifrados. Outlook 2010 admite la seguridad S/MIME V3,

gracias a la cual los usuarios pueden intercambiar mensajes de correo electrónico con seguridad

mejorada con otros clientes de correo electrónico S/MIME a través de Internet o la intranet. Los

mensajes de correo electrónico cifrados con la clave pública del usuario se pueden descifrar

únicamente con la clave privada asociada correspondiente. Esto quiere decir que, cuando un usuario

envía un mensaje de correo electrónico cifrado, el certificado (clave pública) del destinatario lo cifra.

Cuando un usuario lee un mensaje de correo electrónico cifrado, la clave privada de dicho usuario lo

descifra.

En Outlook 2010, los usuarios deben tener un perfil de seguridad para poder usar las características

criptográficas. Un perfil de seguridad es un grupo de opciones de configuración que describe los

certificados y los algoritmos que se usan cuando un usuario envía mensajes que emplean

características criptográficas. Si no hay un perfil presente, los perfiles de seguridad se configuran

automáticamente en las siguientes situaciones:

El usuario tiene certificados para la criptografía en el equipo.

El usuario empieza a usar una característica criptográfica.

Puede personalizar estas opciones de seguridad para los usuarios por adelantado. Así, puede usar la

configuración del Registro o de la directiva de grupo para personalizar Outlook de manera que cumpla

con las directivas criptográficas de la organización y configurar (y aplicar mediante la directiva de

grupo) las opciones que desea incluir en los perfiles de seguridad. Estas opciones se describen en la

sección Configuración de las opciones de criptografía de Outlook 2010 más adelante en este artículo.

Id. digitales: una combinación de claves públicas/privadas y certificados

La características de S/MIME se basan en Id. digitales, también conocidos como certificados digitales.

Los Id. digitales asocian la identidad de un usuario a un par de claves pública/privada. La combinación

de un certificado y un par de claves pública/privada se denomina Id. digital. La clave privada se puede

guardar en un almacén con seguridad mejorada, como el almacén de certificados de Windows del

equipo de usuario, o bien en una tarjeta inteligente. Outlook 2010 admite plenamente el estándar

X.509v3, que requiere que se creen claves públicas y privadas a través de una entidad de certificación

de una organización, como un equipo de Windows Server 2008 que ejecuta Servicios de certificados

de Active Directory, o de una entidad de certificación pública como VeriSign. Si desea obtener

información sobre la opción más adecuada para su organización, vea la sección Certificado digital: con

firma personal o emitido por entidades de certificación en Planeación de la configuración de la firma

digital para Office 2010.

192

Los usuarios pueden obtener Id. digitales a través de entidades de certificación públicas basadas en

Internet como VeriSign y Servicios de certificados de Microsoft. Si desea obtener más información

sobre las formas que un usuario tiene de obtener un Id. digital, vea el tema de la ayuda de Outlook

sobre cómo obtener un Id. digital (http://go.microsoft.com/fwlink/?linkid=185585&clcid=0xC0A). En

tanto que administrador, puede proporcionar Id. digitales a un grupo de usuarios.

Cuando los certificados de los Id. digitales expiran, lo normal es que los usuarios obtengan certificados

actualizados de la entidad de certificación que los emite. Si la organización se basa en la entidad de

certificación (CA) de Windows Server 2003 o de Servicios de certificados de Active Directory (AD CS)

en Windows Server 2008 para obtener certificados, Outlook 2010 administrará las actualizaciones de

certificado automáticamente.

Administración de Id. digitales criptográficos Outlook 2010 suministra diversas formas para que los usuarios administren sus Id. digitales

(combinación del certificado de un usuario y un conjunto de claves de cifrado pública/privada). Los Id.

digitales sirven para que los mensajes de correo electrónico de los usuarios estén protegidos, ya que

permiten que se intercambien mensajes criptográficos. Entre las tareas de administración de Id.

digitales se encuentran las siguientes:

Obtener un Id. digital. Si desea obtener más información sobre las formas que un usuario tiene de

obtener un Id. digital, vea el tema de la ayuda de Outlook sobre cómo obtener un Id. digital

(http://go.microsoft.com/fwlink/?linkid=185585&clcid=0xC0A).

Almacenar un Id. digital para, de este modo, poder transferirlo a otro equipo o ponerlo a

disposición de otros usuarios.

Proporcionar un Id. digital a otros usuarios.

Exportar un Id. digital a un archivo. Esto resulta útil cuando el usuario crea una copia de seguridad

o cambia a un equipo nuevo.

Importar un Id. digital de un archivo a Outlook. Un archivo de Id. digital puede ser la copia de

seguridad de un usuario o bien contener un Id. digital de otro usuario.

Renovar un Id. digital que ha expirado.

Un usuario que trabaja con mensajes criptográficos en varios equipos deberá copiar su Id. digital en

todos ellos.

Lugares donde almacenar Id. digitales

Los Id. digitales se pueden almacenar en tres ubicaciones:

Libreta de direcciones global de Microsoft Exchange Los certificados generados por una

entidad de certificación o por AD CS se publican automáticamente en la Libreta de direcciones

global. Los certificados generados de manera externa se pueden publicar manualmente en la

libreta de direcciones global. Para llevar esto a cabo en Outlook 2010, haga clic en Opciones en la

ficha Archivo y, a continuación, haga clic en Centro de confianza. En Centro de confianza de

193

Microsoft Outlook, haga clic en Configuración del Centro de confianza. En la ficha Seguridad

de correo electrónico, en Id. digitales (Certificados), haga clic en el botón Publicar en GAL.

Servicio de directorio de protocolo ligero de acceso a directorios Los servicios de directorio,

entidades de certificación y demás proveedores de certificado externos pueden publicar sus

certificados de usuario a través de un servicio de directorio LDAP. Outlook permite el acceso a

estos certificados mediante directorios LDAP.

Archivo de Microsoft Windows Los Id. digitales se pueden almacenar en los equipos de los

usuarios, para lo cual éstos deben exportar su Id. digital a un archivo de Outlook 2010. Para

hacerlo, haga clic en Opciones en la ficha Archivo y, a continuación, haga clic en Centro de

confianza. En Centro de confianza de Microsoft Outlook, haga clic en Configuración del

Centro de confianza. En la ficha Seguridad de correo electrónico, en Id. digitales

(Certificados), haga clic en el botón Importar/Exportar. Al crear el archivo, los usuarios pueden

cifrarlo escribiendo una contraseña.

Suministro de Id. digitales a otros usuarios

En caso de que un usuario desee intercambiar mensajes de correo electrónico criptográficos con otro,

cada uno deberá tener la clave pública del otro. Los usuarios proporcionan acceso a su clave pública a

través de un certificado. Entre las formas de suministrar un Id. digital a otros usuarios se encuentran

las siguientes:

Usar un certificado para firmar digitalmente un mensaje de correo electrónico. Un usuario

proporciona su clave pública a otro escribiendo un mensaje de correo electrónico y firmándolo a

continuación con un certificado. Cuando los usuarios de Outlook reciben el mensaje firmado, han

de hacer clic con el botón secundario en el nombre del usuario (en la línea De) y hacer clic

Agregar a Contactos. La información de la dirección y el certificado se guardan en la lista de

contactos del usuario de Outlook.

Proporcionar un certificado mediante un servicio de directorio, como la Libreta de

direcciones global de Microsoft Exchange. Otro método consiste en que un usuario recupere

automáticamente el certificado de otro de un directorio LDAP o un servidor LDAP estándar al

enviar un mensaje de correo electrónico cifrado. Para obtener acceso a un certificado de este

modo, los usuarios deben estar inscritos en la seguridad S/MIME con los Id. digitales de sus

cuentas de correo electrónico.

Un usuario también puede obtener certificados de la Libreta de direcciones global.

Importación de Id. digitales

Los usuarios pueden importar un Id. digital de un archivo. Esto es práctico si, por ejemplo, un usuario

quiere enviar mensajes de correo electrónico criptográficos desde un equipo nuevo. Todos los equipos

desde los que el usuario envíe mensajes de correo electrónico deben tener los certificados del usuario

instalados. Los usuarios exportan su Id. digital a un archivo desde Outlook 2010. Para ello, haga clic en

Opciones en la ficha Archivo y, a continuación, haga clic en Centro de confianza. En Centro de

confianza de Microsoft Outlook, haga clic en Configuración del Centro de confianza. En la ficha

194

Seguridad de correo electrónico, en Id. digitales (Certificados), haga clic en el botón

Importar/Exportar.

Renovación de claves y certificados

Cada certificado y clave privada tiene asociado un límite de tiempo. Cuando las claves que emite una

entidad de certificación o AD CS se aproximan al término del periodo de tiempo establecido, Outlook

muestra un mensaje de advertencia y ofrece la posibilidad de renovarlas. Así, Outlook muestra un

mensaje al usuario en el que se le ofrece enviar el mensaje de renovación al servidor en nombre de

cada uno de los usuarios.

Si los usuarios no optan por renovar un certificado antes de que expire, o si usan otra entidad de

certificación en lugar de CA o AD CS, deberán ponerse en contacto con la entidad en cuestión para

renovar el certificado.

Etiquetas de seguridad y confirmaciones firmadas Outlook 2010 admite extensiones de Servicios de seguridad mejorados (ESS) de S/MIME V3 relativas

a etiquetas de seguridad y confirmaciones firmadas. Estas extensiones ayudan a proporcionar

comunicaciones de correo electrónico con seguridad mejorada en la organización, así como a

personalizar la seguridad para ajustarse a los requisitos particulares.

Si la organización desarrolla y proporciona directivas de seguridad de S/MIME V3 para agregar

etiquetas de seguridad personalizadas, el código de las directivas de seguridad puede exigir que se

adjunte una etiqueta de seguridad a un mensaje de correo electrónico. A continuación se ofrecen dos

ejemplos de etiquetas de seguridad:

Una etiqueta de uso únicamente interno se puede implementar como etiqueta de seguridad que

hay que aplicar al correo que no se debe enviar ni reenviar fuera de la compañía.

Una etiqueta puede especificar que ciertos destinatarios no pueden reenviar o imprimir el mensaje,

si el destinatario también tiene la directiva de seguridad instalada.

Los usuarios también pueden enviar solicitudes de confirmación con seguridad mejorada junto con los

mensajes para comprobar que los destinatarios reconocen la firma digital del usuario. Cuando el

mensaje se recibe y se guarda (aunque todavía no se haya leído) y se comprueba la firma, se

devuelve a la Bandeja de entrada del usuario una confirmación que indica que el mensaje se ha leído.

Si no se comprueba la firma del usuario, no se envía ninguna confirmación. Cuando se devuelve la

confirmación, se tiene constancia de que el usuario recibió y comprobó el mensaje, ya que la

confirmación también va firmada.

Configuración de las opciones de criptografía de Outlook 2010 Puede controlar muchos de los aspectos de las características de criptografía de Outlook 2010 con el

propósito de configurar una mensajería y un cifrado de mensajes de mayor seguridad para la

195

organización por medio de la plantilla de directiva de grupo de Outlook 2010 (Outlook14.adm). Así,

puede configurar una opción de la directiva de grupo que requiere la presencia de una etiqueta de

seguridad en todos los correos salientes, o una opción que deshabilite la publicación en la lista global

de direcciones. También puede usar la Herramienta de personalización de Office (OCT) para

configurar opciones predeterminadas, lo que permite a los usuarios cambiar la configuración. De igual

modo, existen opciones de configuración de criptografía que se configuran exclusivamente mediante

valores de claves de Registro.

Para obtener más información acerca de cómo descargar la plantilla administrativa de Outlook 2010 y

sobre otras plantillas administrativas de Office 2010, vea Office 2010 Administrative Template files

(ADM, ADMX, ADML) and Office Customization Tool. Para obtener más información acerca de la

directiva de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una configuración

usando la directiva de grupo en Office 2010.

Para obtener más información acerca de la OCT, vea Office Customization Tool in Office 2010.

Las opciones que recoge la siguiente tabla se pueden bloquear para personalizar la criptografía. En la

página Modificar configuración del usuario de la herramienta OCT, estas opciones se encuentran

en Microsoft Outlook 2010\Seguridad\Criptografía. En la directiva de grupo, estas opciones se

encuentran en Configuración de usuario\Plantillas administrativas\Microsoft

Outlook 2010\Seguridad\Criptografía.

Opción de

criptografía

Descripción

Usar siempre

el formato

TNEF en

mensajes

S/MIME

Use siempre TNEF (Transport Neutral Encapsulation Format) en los mensajes de

S/MIME, en lugar del formato especificado por el usuario.

No comprobar

direcciones de

correo

electrónico

con

direcciones de

certificados en

uso

La dirección de correo electrónico del usuario no se contrasta con la dirección de los

certificados que se usan para cifrar o firmar.

No mostrar el

botón

'Publicar en

GAL'

Se deshabilita el botón Publicar en GAL de la página Seguridad de correo

electrónico del Centro de confianza.

No El botón Continuar se deshabilita en los cuadros de diálogo de advertencia de

196

Opción de

criptografía

Descripción

proporcionar

la opción

Continuar en

los cuadros de

diálogo de

advertencia

de cifrado

configuración del cifrado. En consecuencia, los usuarios no podrán presionarlopara

enviar el mensaje.

Habilitar

iconos de

criptografía

Los iconos de criptografía de Outlook se muestran en la interfaz de usuario de

Outlook.

Cifrar todos

los mensajes

de correo

electrónico

Los mensajes de correo electrónico salientes se cifran.

Asegúrese de

que todos los

mensajes

firmados

S/MIME

tienen una

etiqueta

Se requiere que todos los mensajes firmados con S/MIME tengan una etiqueta de

seguridad. Los usuarios pueden adjuntar etiquetas a mensajes de correo electrónico

en Outlook 2010. Para ello, en el grupo Más opciones de la ficha Opciones, en

Seguridad, haga clic en el botón Configuración de seguridad. En el cuadro de

diálogo Propiedades de seguridad, seleccione Agregar firma digital a este

mensaje. Por último, en Etiqueta de seguridad para Directiva, seleccione una

etiqueta.

Directivas de

certificado de

Fortezza

Elabore una lista de las directivas que se permiten en la extensión de directivas de un

certificado que indica que éste es un certificado de Fortezza. Especifique las directivas

separadas por punto y coma.

Formatos de

mensaje

Elija los formatos de mensaje que se van a admitir: S/MIME (predeterminado),

Exchange, Fortezza o una combinación de todos ellos.

Mensaje

cuando

Outlook no

puede

encontrar el

Id. digital para

descodificar

un mensaje

Escriba un mensaje que va a mostrarse a los usuarios (con un máximo de

255 caracteres).

Configuración

de cifrado

Establece la longitud de clave mínima de un mensaje de correo electrónico cifrado.

Outlook mostrará un mensaje de advertencia si el usuario trata de enviar un mensaje

197

Opción de

criptografía

Descripción

mínimo con una clave de cifrado por debajo del valor mínimo establecido. Con todo, el usuario

puede optar por ignorar la advertencia y enviar el mensaje con la clave de cifrado

escogida inicialmente.

Las

respuestas o

los reenvíos

para

mensajes

firmados o

cifrados se

firman o cifran

Habilite esta opción para activar la firma/cifrado al responder o reenviar un mensaje

firmado o cifrado, aun cuando el usuario no disponga de configuración S/MIME.

Solicitar

confirmación

S/MIME para

todos los

mensajes

S/MIME

firmados

Se solicita una confirmación con seguridad mejorada para los mensajes de correo

electrónico salientes.

Requerir

algoritmos

SuiteB para

operaciones

S/MIME

Se usan únicamente algoritmos Suite-B en las operaciones S/MIME.

Entidad

emisora de

certificados

requerida

Indique el nombre de la entidad de certificación necesaria. Si se especifica un valor,

Outlook no permite firmar correo electrónico con un certificado procedente de una

entidad de certificación diferente.

Ejecutar en

modo

compatible

FIPS

Se requiere que Outlook se ejecute en modo FIPS 140-1.

Interoperabilid

ad S/MIME

con clientes

externos:

Especifique el comportamiento para administrar los mensajes S/MIME: Administrar

internamente, Administrar externamente o Administrar si es posible.

Comportamie Especifique una opción para controlar el modo en que se administran las solicitudes

198

Opción de

criptografía

Descripción

nto de

solicitud de

confirmación

S/MIME

de confirmación:

Abrir el mensaje si no se puede enviar la confirmación

No abrir el mensaje si no se puede enviar la confirmación

Preguntar siempre antes de enviar la confirmación

No enviar nunca confirmaciones S/MIME

Enviar todos

los mensajes

firmados

como

mensajes

firmados con

firma

transparente

Los mensajes de correo electrónico firmados se envían en texto no cifrado.

Firmar todos

los mensajes

de correo

electrónico

Se requieren firmas digitales en todos los mensajes de correo electrónico salientes.

Advertencia

de firma

Especifique una opción relativa a cuándo se muestran advertencias de firma a los

usuarios:

Dejar que el usuario decida si desea recibir una advertencia. Esta opción

aplica la configuración predeterminada.

Advertir siempre sobre las firmas no válidas

No advertir nunca de firmas no válidas

URL de

certificados

S/MIME

Indique la dirección URL en la que los usuarios pueden obtener una confirmación

S/MIME. Esta dirección URL puede contener tres variables (%1, %2 y %3), que se

sustituirán por el nombre de usuario, la dirección de correo electrónico y el idioma

respectivamente.

Si se especifica un valor en URL de certificados S/MIME, use los siguientes

parámetros para enviar información sobre el usuario a la página web de inscripción.

Parámetro Marcador de posición en la cadena de

dirección URL

Nombre para mostrar del usuario %1

Nombre de correo electrónico SMTP %2

199

Opción de

criptografía

Descripción

Id. de idioma de interfaz de usuario %3

Así, para enviar información de usuario a la página web de inscripción de Microsoft,

establezca la opción URL para certificados S/MIME del siguiente modo, parámetros

incluidos:

www.microsoft.com/ie/certpage.htm?name=%1&email=%2&helplcid=%3

Por ejemplo, si el nombre de usuario es Jeff Smith, la dirección de correo electrónico

es [email protected] y el Id. de idioma de interfaz de usuario es 1033, los

marcadores de posición serán los siguientes:

www.microsoft.com/ie/certpage.htm?name=Jeff%20Smith&[email protected]&he

lplcid=1033

Las opciones de la siguiente tabla se encuentran en Configuración de usuario\Plantillas

administrativas\Microsoft Outlook 2010\Seguridad|Criptografía\Cuadro de diálogo de estado de

la firma. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página

Modificar configuración del usuario de OCT.

Opción de criptografía Descripción

Carpeta temporal de seguridad de datos adjuntos Especifique una ruta de acceso de carpeta para la

carpeta segura de archivos temporales. Esta ruta

de acceso invalida la ruta predeterminada, lo cual

no es aconsejable. En caso de que deba usar una

carpeta concreta para los datos adjuntos de

Outlook, recomendamos que haga lo siguiente:

Usar un directorio local (para lograr el mejor

rendimiento).

Colocar la carpeta dentro de la carpeta de

archivos temporales de Internet (para sacar

partido de la seguridad mejorada en dicha

carpeta).

Asignar a la carpeta un nombre único y difícil

de adivinar.

Faltan listas CRL Especifique la respuesta de Outlook cuando falte

una lista de revocación de certificados (CRL):

200

Opción de criptografía Descripción

mostrar una advertencia (opción predeterminada)

o un mensaje de error.

Los certificados digitales contienen un atributo que

indica dónde se encuentra la CRL

correspondiente. Las listas CRL contienen listas

de certificados digitales que sus respectivas

entidades de certificación han revocado, algo que

suele ocurrir cuando los certificados se han

emitido de forma inadecuada o cuando las claves

privadas asociadas se han puesto en peligro. En

caso de que falte una lista CRL o no esté

disponible, Outlook no podrá averiguar si un

certificado se ha revocado, con lo cual existe la

posibilidad de usar un certificado incorrectamente

emitido o que esté en peligro para obtener acceso

a los datos.

Faltan certificados raíz Especifique la respuesta de Outlook cuando falte

un certificado raíz: no mostrar un error o

advertencia (opción predeterminada), mostrar una

advertencia o mostrar un error.

Aumentar el nivel de los errores de nivel 2, no de

los avisos

Especifique la respuesta de Outlook en el caso de

que se produzcan errores de nivel 2: mostrar un

error o una advertencia (opción predeterminada).

Las posibles situaciones de nivel 2 de error son

las siguientes:

Algoritmo de firma desconocido

No se encontró certificación de firma

Conjuntos de atributos incorrectos

No se encontró certificado del emisor

No se encontró CRL

CRL obsoleto

Problema de confianza de raíz

CTL obsoleto

Recuperando listas CRL (Listas de revocación de

certificados)

Especifique el modo en que Outlook se comporta

al recuperar listas CRL:

Utilizar predeterminado del sistema. Outlook

confía en la programación de descarga de

201

Opción de criptografía Descripción

CRL configurada para el sistema operativo.

Recuperar la CRL siempre cuando esté en

línea. Esta opción es la configuración

predeterminada en Outlook.

No recuperar nunca la CRL.

Configuración de otras opciones de criptografía En la siguiente sección se proporciona más información sobre las opciones de configuración relativas a

la criptografía.

Configuración de la directiva de seguridad para la criptografía general

La siguiente tabla contiene otras configuraciones del Registro de Windows que pueden servir para la

configuración personalizada. Estas configuraciones del Registro se encuentran en

HKEY_CURRENT_USER\Software\Microsoft\Cryptography\SMIME\SecurityPolicies\Default. No

existe una directiva de grupo correspondiente.

Entrada del Registro Tipo Valor Descripción

ShowWithMultiLabels DWORD 0, 1 Establézcala en 0 para

intentar mostrar un

mensaje cuando el nivel

de firma tenga etiquetas

diferentes en varios

idiomas. Establézcala

en 1 para que el mensaje

no se muestre. El valor

predeterminado es 0.

CertErrorWithLabel DWORD 0, 1, 2 Establézcala en 0 para

procesar un mensaje de

error de certificado

cuando el mensaje

contenga una etiqueta.

Establézcala en 1 para

denegar el acceso a un

mensaje cuando exista un

202

Entrada del Registro Tipo Valor Descripción

error de certificado.

Establézcala en 2 para

omitir la etiqueta del

mensaje y conceder

acceso al mensaje (el

usuario seguirá viendo el

error de certificado). El

valor predeterminado

es 0.

Vea también Planeación de seguridad y protección en Outlook 2010

Planeación de seguridad para Office 2010

Planeación de la configuración de la firma digital para Office 2010

Obtener un Id. digital

203

Planeación de la limitación de correo electrónico no deseado en Outlook 2010

En este artículo se describe cómo funciona el filtro de correo electrónico no deseado de Outlook 2010 y

qué valores del filtro de correo electrónico no deseado y la descarga de imágenes automática se

pueden configurar para satisfacer las necesidades de su organización.

Este artículo está dirigido a los administradores de Outlook. Para configurar las opciones de correo

electrónico no deseado de Outlook en el equipo, vea el tema sobre las opciones de filtro de correo

electrónico no deseado (http://go.microsoft.com/fwlink/?linkid=81371&clcid=0xC0A).

En este artículo:

Introducción

Tipos de cuenta compatibles

Compatibilidad en Exchange Server

Configuración de la interfaz de usuario del filtro de correo electrónico no deseado

Configuración de la descarga de imágenes automática

Introducción Microsoft Outlook 2010 incluye características que pueden ayudar a los usuarios a evitar la recepción y

la lectura de mensajes de correo electrónico no deseado. Éstas incluyen el filtro de correo electrónico

no deseado y la capacidad de deshabilitar la descarga de contenido automática desde servidores

externos.

La configuración de descarga de imágenes automática ayuda a reducir el riesgo de que se activen las

balizas web en los mensajes de correo electrónico, ya que bloquea de forma automática la descarga

de imágenes, sonidos y otro contenido de servidores externos en los mensajes de correo electrónico.

La descarga de contenido automática está deshabilitada de manera predeterminada.

Outlook 2010 guarda automáticamente el contenido activo que desee descargar de Internet. Al

igual que Office Outlook 2007 y versiones anteriores, Outlook 2010 le pregunta antes de

descargar contenido activo que puede servir como una baliza web. Sin embargo, a diferencia

de Office Outlook 2007 y versiones anteriores, al cerrar el elemento, no le preguntará si desea

guardar los cambios. El contenido descargado se guarda automáticamente.

El filtro de correo electrónico no deseado ayuda a los usuarios a impedir la lectura de mensajes de

correo electrónico no deseado. El filtro está activado de forma predeterminada y el nivel de protección

está establecido en Bajo, de manera que filtre los mensajes de correo electrónico no deseado más

obvios. El filtro reemplaza las reglas para procesar los mensajes de correo electrónico no deseado de

las versiones anteriores de Outlook (anteriores a Microsoft Office Outlook 2003). El filtro incorpora

Nota:

204

tecnología integrada en el software para evaluar los mensajes de correo electrónico y determinar si es

probable que los mensajes sean correo electrónico no deseado, además de filtrar las listas que

bloquean o aceptan mensajes a o desde remitentes concretos de forma automática.

El filtro de correo electrónico no deseado consta de dos partes:

Tres listas de filtros de correo electrónico no deseado: remitentes seguros, destinatarios seguros y

remitentes bloqueados.

El filtro de correo electrónico no deseado evalúa si un mensaje no leído se debe tratar como correo

electrónico no deseado en función de varios factores, como por ejemplo, el contenido del mensaje

o que el remitente esté incluido en las listas del filtro de correo electrónico no deseado.

Todos los valores del filtro de correo electrónico no deseado se almacenan en el perfil de Outlook de

cada usuario. Se puede invalidar la configuración del perfil mediante la directiva de grupo o se pueden

definir configuraciones predeterminadas del filtro de correo electrónico no deseado mediante la

Herramienta de personalización de Office (OCT).

El filtro de correo electrónico no deseado se proporciona para un subconjunto de tipos de cuenta de

Outlook 2010. Estos tipos se enumeran en la sección Tipos de cuenta compatibles. El filtro funciona

mejor cuando se usa con Microsoft Exchange Server 2003 y versiones posteriores. Tenga en cuenta

que Exchange Server 2003 es la versión más antigua de Exchange Server que puede usarse con

Outlook 2010.

Al actualizar a los usuarios de Outlook a Outlook 2010, las listas de filtro de correo electrónico no

deseado existentes se mantienen, a menos que se implementen nuevas listas para los usuarios.

Tipos de cuenta compatibles Outlook 2010 admite el filtrado de correo electrónico no deseado para los siguientes tipos de cuenta:

Cuentas de correo electrónico de Microsoft Exchange Server en el modo de intercambio en caché

Cuentas de correo electrónico de Microsoft Exchange Server cuando el correo se entrega en un

archivo de datos de Outlook (.pst) personal

Cuentas HTTP

Cuentas POP

Cuentas de Windows Live Hotmail

Cuentas IMAP

Los siguientes tipos de cuenta no son compatibles con el filtro de correo electrónico no deseado de

Outlook 2010:

Cuentas de correo electrónico de Microsoft Exchange Server en el modo En línea

Proveedores MAPI de otros fabricantes

205

Compatibilidad en Exchange Server Si los usuarios usan el modo de intercambio en caché o la descarga a un archivo de datos de Outlook

(.pst) personal, las listas de filtro de correo electrónico no deseado que están disponibles desde

cualquier equipo también las usará el servidor para evaluar el correo. Esto significa que si un remitente

figura en una lista de remitentes bloqueados del usuario, el correo procedente de ese remitente se

moverá a la carpeta de correo electrónico no deseado en el servidor y no se evaluará mediante

Outlook 2010. Además, Outlook 2010 usará el filtro de correo electrónico no deseado para evaluar los

mensajes de correo electrónico.

Configuración de la interfaz de usuario del filtro de correo electrónico no deseado Puede especificar varias opciones para configurar cómo funciona el filtro de correo electrónico no

deseado para los usuarios, entre las que se incluye:

Establecer el nivel de protección del filtro de correo electrónico no deseado.

Eliminar de forma permanente los mensajes de correo electrónico no deseado o moverlos a la

carpeta de correo no deseado.

Confiar en los mensajes de correo electrónico de los contactos de los usuarios.

Los valores predeterminados para el filtro de correo electrónico no deseado están diseñados para

ayudar a proporcionar una experiencia positiva para los usuarios. Sin embargo, puede configurar estas

opciones para distintos valores predeterminados y configurar otras opciones y directivas cuando

implemente Outlook 2010 en la organización.

Las opciones del correo electrónico no deseado se establecen solo una vez. Cuando el usuario inicia

Outlook 2010 por primera vez, las opciones se configuran en el perfil que elige el usuario. El resto de

perfiles que tiene el usuario, o que pueda crear posteriormente, no incluyen las opciones que ha

configurado, sino que usan la configuración predeterminada.

Los valores predeterminados para la configuración del filtro de correo electrónico no deseado son los

siguientes:

Nivel de protección de correo electrónico no deseado: Bajo

Eliminar definitivamente el correo electrónico no deseado: Desactivado

Confiar en correos electrónicos de los contactos: Desactivado

Se puede usar la OCT para configurar estas opciones y especificar los valores predeterminados para

los usuarios, o se pueden aplicar estas opciones mediante la directiva de grupo. Para obtener

información acerca de la configuración de opciones para el filtro de correo electrónico no deseado, vea

Configuración del correo electrónico no deseado en Outlook 2010.

Se pueden configurar los siguientes valores para el filtro de correo electrónico no deseado de Outlook

2010. En la OCT, en la página Modificar configuración del usuario, estos valores se encuentran en

Importante

206

Microsoft Outlook 2010\Opciones de Outlook\Preferencias\Correo electrónico no deseado. En la

directiva de grupo, estos valores se encuentran en Configuración de usuario\Plantillas

administrativas\Microsoft Outlook 2010\Opciones de Outlook\Preferencias\Correo electrónico

no deseado.

Opción de correo electrónico no deseado Descripción

Agregar destinatarios de correo electrónico a las

listas de remitentes seguros de los usuarios

Agrega automáticamente todos los destinatarios

de correo electrónico a listas de remitentes

seguros de los usuarios.

Interfaz de usuario de correo electrónico no

deseado

En la directiva de grupo, deshabilita el filtrado de

correo electrónico no deseado y oculta la

configuración relacionada en Outlook.

Ocultar advertencias sobre los nombres de

dominio sospechosos en las direcciones de correo

electrónico

Se habilita para ocultar advertencias sobre

nombres de dominio sospechosos en las

direcciones de correo electrónico.

Lista de importación de correo electrónico no

deseado

Opción en la OCT. Debe habilitarse este valor

para habilitar los otros valores de correo

electrónico no deseado que están configurados en

la OCT o en la directiva de grupo.

Nivel de protección de correo electrónico no

deseado

Permite seleccionar el nivel de protección contra

correo electrónico no deseado para los usuarios:

Sin protección, Baja, Alta, Sólo listas de

confianza.

Sobrescribir o anexar lista de importación de

correo no deseado

Cambia el valor predeterminado de sobrescribir la

lista de importación de correo no deseado a

anexarla a la lista.

Eliminar definitivamente el correo electrónico no

deseado

Elimina el correo electrónico no deseado

sospechoso en lugar de moverlo a la carpeta

Correo electrónico no deseado.

Especificar la ruta a la lista de remitentes

bloqueados

Especifica un archivo de texto que contiene una

lista de direcciones de correo electrónico para

agregar a la lista de remitentes bloqueados o

sobrescribirla.

Especificar la ruta a la lista de destinatarios

bloqueados

Especifica un archivo de texto que contiene una

lista de direcciones de correo electrónico para

agregar a la lista de destinatarios seguros o

sobrescribirla.

207

Opción de correo electrónico no deseado Descripción

Especificar la ruta a la lista de remitentes seguros Especifica un archivo de texto que contiene una

lista de direcciones de correo electrónico para

agregar a la lista de remitentes seguros o

sobrescribirla.

Confiar en correos electrónicos de los contactos Confía en las direcciones de correo electrónico

incluidas en las carpetas Contactos de los

usuarios.

Implementación de listas predeterminadas del filtro de correo electrónico no deseado Puede implementar listas predeterminadas del filtro de correo electrónico para los usuarios. El filtro de

correo electrónico no deseado usa estas listas de la siguiente manera:

Lista de remitentes seguros: los mensajes de correo electrónico que se recibieron de las

direcciones de correo electrónico de la lista o de cualquier dirección de correo electrónico que

incluya un nombre de dominio de la lista no se tratan nunca como correo electrónico no deseado.

Lista de destinatarios seguros: los mensajes de correo electrónico que se enviaron a las

direcciones de correo electrónico de la lista o a cualquier dirección de correo electrónico que

incluya un nombre de dominio de la lista no se tratan nunca como correo electrónico no deseado.

Lista de remitentes bloqueados: los mensajes de correo electrónico que se recibieron de las

direcciones de correo electrónico de la lista o de cualquier dirección de correo electrónico que

incluya un nombre de dominio de la lista se tratan siempre como correo electrónico no deseado.

Si un nombre de dominio o una dirección de correo electrónico figura en la lista de remitentes

bloqueados y en la lista de remitentes seguros, la lista de remitentes seguros tiene prioridad sobre la

lista de remitentes bloqueados. Esto reduce el riesgo de que el correo deseado de los usuarios se trate

como correo electrónico no deseado por equivocación. Las listas se almacenan en el servidor

Exchange y están disponibles si los usuarios tienen un perfil móvil.

Para implementar las listas de correo electrónico no deseado, deben crearse en un equipo de prueba y

distribuirse a los usuarios. Para distribuir las listas, se colocan en un recurso compartido de la red o, si

hay usuarios remotos que no están conectados al dominio, se pueden agregar los archivos mediante la

opción Agregar archivos de la OCT. Las listas que se proporcionen son listas predeterminadas. Si las

listas se implementan mediante la directiva de grupo, los usuarios podrán cambiar las listas durante su

sesión de Outlook. Cuando los usuarios reinicien Outlook, la directiva de grupo agregará la lista de

manera predeterminada o, si se ha habilitado la opción Sobrescribir o anexar lista de importación

de correo no deseado, sus cambios se sobrescribirán con la lista original que se implementó. Para

obtener información sobre cómo crear e implementar listas predeterminadas, vea Configuración del

correo electrónico no deseado en Outlook 2010.

208

Configuración de la descarga de imágenes automática Los mensajes en formato HTML suelen incluir imágenes o sonido. En ocasiones, estas imágenes o

sonidos no se incluyen en el mensaje, sino que se descargan desde un servidor web cuando se abre el

mensaje de correo electrónico o cuando se obtiene una vista previa del mismo. Los remitentes

legítimos suelen emplear esta técnica para impedir el envío de mensajes de gran tamaño.

Sin embargo, los remitentes de correo electrónico no deseado pueden usar un vínculo al contenido de

servidores externos para incluir una baliza web en los mensajes de correo electrónico para notificar al

servidor web en momento en el que los usuarios leen u obtienen una vista previa del mensaje. La

notificación de la baliza web valida la dirección de correo electrónico del usuario para el remitente de

correo electrónico no deseado, lo que puede provocar que se envíe más correo electrónico no deseado

al usuario.

Esta característica de no descargar imágenes automáticamente ni otro contenido también puede

ayudar a impedir que los usuarios vean material potencialmente ofensivo (por ejemplo, contenido

externo vinculado al mensaje) y, si tienen una conexión con poco ancho de banda, a decidir si merece

la pena descargarla en función del ancho de banda y el tiempo de descarga. Los usuarios puede ver

las imágenes bloqueadas o el contenido de un mensaje haciendo clic en InfoBar, bajo el encabezado

del mensaje, o haciendo clic con el botón secundario en la imagen bloqueada.

De manera predeterminada, Outlook 2010 no descarga imágenes ni otro contenido de forma

automática, excepto cuando el contenido externo procede de un sitio web de la zona Sitios de

confianza o de una dirección o dominio especificado en la lista de remitentes seguros. Puede cambiar

este comportamiento para que el contenido desde cualquier zona (Sitios de confianza, Intranet local y

de Internet) se descargue automáticamente o se bloquee automáticamente.

Puede configurar los siguientes valores para la descarga de imágenes automática. En la OCT, en la

página Modificar configuración del usuario, estos valores se encuentran en Microsoft Outlook

2010\Seguridad\Configuración de descarga de imágenes automática. En la directiva de grupo,

estos valores se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft

Outlook 2010\Seguridad\Automático.

Opción de descarga de imágenes automática Descripción

Descargar automáticamente el contenido para el

correo electrónico de personas en las listas de

remitentes y destinatarios seguros

Habilite esta opción para descargar contenido

automáticamente cuando el mensaje de correo

electrónico es de alguien que está incluido en la

lista de remitentes seguros o para alguien que

está incluido en la lista de destinatarios seguros.

Bloquear zonas de confianza Deshabilite esta opción para incluir las zonas de

confianza en las zonas seguras para la descarga

de imágenes automática.

209

Opción de descarga de imágenes automática Descripción

Mostrar imágenes y contenido externo en correo

HTML

Habilite esta opción para mostrar

automáticamente contenido externo en el correo

HTML.

No permitir la descarga de contenido desde zonas

seguras

Deshabilite esta opción para descargar contenido

de forma automática para sitios de zonas seguras

(como define la configuración de zonas de

confianza, Internet e Intranet).

Incluir Internet en las zonas seguras para la

descarga de imágenes automática

Descarga imágenes automáticamente de todo el

correo de Internet.

Incluir Intranet en las zonas seguras para la

descarga de imágenes automática

Descarga imágenes automáticamente de todo el

correo de Intranet.

Para obtener información acerca de cómo configurar la descarga de imágenes automática, vea

Configuración del correo electrónico no deseado en Outlook 2010.

Vea también Configuración del correo electrónico no deseado en Outlook 2010

210

Plan for spelling checker settings in Office 2010

Depending on your objectives, you can use either Group Policy or the Office Customization Tool (OCT)

to manage the behavior of spelling checker in Office 2010. To determine which of these tools to use,

you must decide whether or not you want users to be able to change your configurations:

Group Policy enables you to set policies, which are configurations that users cannot change.

The OCT enables you to set preferences, which are configurations that users can change through

the user interface (UI). Preferences are deployed during Office 2010 setup.

The Office 2010 Group Policy and OCT settings are available in the Office 2010 Administrative

Template files (ADM, ADMX, ADML) and Office Customization Tool

(http://go.microsoft.com/fwlink/?LinkID=189316) download package. The download package also

contains an Excel 2010 workbook (―Office2010GroupPolicyAndOCTSettings.xls‖) that has more

information about the settings. It includes registry information that can be useful if you want to configure

spelling checker options by using a script.

In this article:

Office 2010 general spelling checker settings

InfoPath 2010 spelling checker settings

OneNote 2010 spelling checker settings

Outlook 2010 spelling checker settings

PowerPoint 2010 spelling checker settings

Publisher 2010 spelling checker settings

Word 2010 spelling checker settings

The sections in this article are grouped by application. Each section contains a table that lists the

setting names, descriptions, the behavior that occurs when you enable, disable, or do not configure the

setting, and the location of the setting in the Group Policy object editor and OCT.

Office 2010 general spelling checker settings The following table lists the settings that apply globally to Office 2010.

Name Description When

enabled

When

disabled

When not

configure

d

Group Policy

object editor

location

OCT location

Improve

proofing

Controls

whether the

Data is sent

to Microsoft

Data is not

collected or

Same as

if it is

Microsoft

Office

Microsoft

Office

Nota

211

Name Description When

enabled

When

disabled

When not

configure

d

Group Policy

object editor

location

OCT location

tools Help

Improve

Proofing

Tools

feature

sends usage

data to

Microsoft.

if users

decide to

participate in

the

Customer

Experience

Improvemen

t Program

(CEIP).

sent to

Microsoft.

enabled,

except

users

can

change

the

setting

through

the UI.

2010\Tools |

Options |

Spelling\Proofi

ng Data

Collection

2010\Tools |

Options |

Spelling\Proofi

ng Data

Collection

Flag

Repeated

Words

Allows users

to flag or

ignore

repeated

words.

Spelling

checker

flags

repeated

words.

Spelling

checker

does not flag

repeated

words.

Same as

if it is

enabled,

except

users

can

change

the

setting

through

the UI.

Microsoft

Office

2010\Tools |

Options |

Spelling\Proofi

ng Data

Collection

Microsoft

Office

2010\Tools |

Options |

Spelling

Ignore

words in

UPPERCAS

E

Allows users

to ignore

words that

are written in

UPPERCAS

E.

Spelling

checker

ignores

words that

are written in

UPPERCAS

E.

Spelling

checker

does not

ignore words

that are

written in

UPPERCAS

E.

Same as

if it is

enabled,

except

users

can

change

the

setting

through

the UI.

Microsoft

Office

2010\Tools |

Options |

Spelling\Proofi

ng Data

Collection

Microsoft

Office

2010\Tools |

Options |

Spelling

Ignore

words with

numbers

Allows users

to ignore

words that

contain

numbers.

Spelling

checker

ignores

words that

contain

numbers.

Spelling

checker

does not

ignore words

that contain

numbers.

Same as

if it is

enabled,

except

users

can

Microsoft

Office

2010\Tools |

Options |

Spelling\Proofi

ng Data

Microsoft

Office

2010\Tools |

Options |

Spelling

212

Name Description When

enabled

When

disabled

When not

configure

d

Group Policy

object editor

location

OCT location

change

the

setting

through

the UI.

Collection

Ignore

Internet and

file

addresses

Allows users

to ignore

URLs and

file paths.

Spelling

checker

ignores

URLs and

file paths.

Spelling

checker

does not

ignore URLs

and file

paths.

Same as

if it is

enabled,

except

users

can

change

the

setting

through

the UI.

Microsoft

Office

2010\Tools |

Options |

Spelling\Proofi

ng Data

Collection

Microsoft

Office

2010\Tools |

Options |

Spelling

Suggest

from main

dictionary

only.

Allows users

to select

words from

the main

dictionary

only.

Spelling

checker lets

users select

words from

the main

dictionary

only.

Spelling

checker lets

users select

words from

other

sources.

Same as

if it is

enabled,

except

users

can

change

the

setting

through

the UI.

Microsoft

Office

2010\Tools |

Options |

Spelling\Proofi

ng Data

Collection

Microsoft

Office

2010\Tools |

Options |

Spelling

InfoPath 2010 spelling checker settings The following table lists the settings that apply to InfoPath 2010.

213

Name Description When

enabled

When

disabled

When not

configure

d

Group Policy object

editor location

OCT location

Hide

spelling

errors

Allows

users to

hide spelling

errors (the

wavy line

under a

misspelled

word)

Spelling

errors (the

wavy lines

under a

misspelled

word) are

hidden.

Spelling

errors are

designate

d by a

wavy line

that is

under the

misspelle

d word.

Same as

if it is

enabled,

except

users can

change

the

setting

through

the UI.

Microsoft InfoPath

2010\InfoPath

Options\Spelling &

Grammar

Microsoft

InfoPath

2010\InfoPath

Options\Spellin

g & Grammar

Disable

command

s

Allows the

administrato

r to disable

UI options.

The

administrato

r can

disable the

following UI

option:

Home tab |

Spelling

Menu | Set

Proofing

Language

UI option

is

enabled.

Same as

if it is

disabled,

except

users can

change

the

setting

through

the UI.

Microsoft InfoPath

2010\Disable Items

in User

Interface\Predefine

d

Not available in

the OCT.

OneNote 2010 spelling checker settings The following table lists the settings that apply to OneNote 2010.

Name Description When

enabled

When

disabled

When not

configured

Group Policy

object editor

location

OCT location

OneNote

Spelling

Options

Determines

the following

spelling

options for

users

No spell

One or

more

options

can be

enabled.

One or

more

options

can be

disabled.

Same as

enabling

the ―Check

spelling as

you type‖

option, but

Microsoft

OneNote

2010\OneNote

Options\Spelling

Microsoft

OneNote

2010\OneNote

Options\Spelling

214

Name Description When

enabled

When

disabled

When not

configured

Group Policy

object editor

location

OCT location

checking

Check

spelling

as you

type

Hide

spelling

errors

Check

spelling

but hide

errors

users can

change this

through the

UI.

Outlook 2010 spelling checker settings The following table lists the settings that apply to Outlook 2010.

Name Description When

enabled

When

disabled

When not

configured

Group Policy

object editor

location

OCT location

General Enables or

disables the

following

spelling

options for

users:

Always

check

spelling

before

sending

Ignore

original

messag

e text in

One or

more

options

can be

enabled.

One or

more

options

can be

disabled.

Both

options are

enabled,

but users

can change

this through

the UI.

Microsoft Outlook

2010\Outlook

Options\Spelling

Microsoft Outlook

2010\Outlook

Options\Spelling

215

Name Description When

enabled

When

disabled

When not

configured

Group Policy

object editor

location

OCT location

software

PowerPoint 2010 spelling checker settings The following table lists the settings that apply to PowerPoint 2010.

Name Description When

enabled

When

disabled

When not

configured

Group Policy

object editor

location

OCT location

Use

contextual

spelling

Enables or

disables

contextual

spelling for

users.

Contextual

spelling is

enabled for

users.

Contextual

spelling is

disabled

for users.

Same as if

it is

enabled,

except

users can

change

through

the UI.

Microsoft

PowerPoint

2010\PowerPoint

Options\Proofing

Microsoft

PowerPoint

2010\PowerPoint

Options\Proofing

Check

spelling as

you type

Enables

PowerPoint

2010 to

check the

spelling

while the

user types.

Check

spelling

as you

type is

enabled for

users.

Check

spelling

as you

type is

disabled

for users.

Same as if

it is

enabled,

except

users can

change

through

the UI.

Microsoft

PowerPoint

2010\PowerPoint

Options\Proofing

Microsoft

PowerPoint

2010\PowerPoint

Options\Proofing

Publisher 2010 spelling checker settings The following table lists the settings that apply to Publisher 2010.

216

Name Description When

enabled

When

disabled

When not

configured

Group Policy object

editor location

OCT location

Check

spelling

as you

type

Enables or

disables the

following

options:

Check

spelling

as you

type.

Hide

spelling

errors.

''Check

spelling

as you

type''

and

''Hide

spelling

errors''

are

both

enabled

.

One or

more of

the

options

can be

enabled.

One or

more of

the

options

can be

disabled.

Check

spelling as

you type is

enabled,

but users

can

change

this

through

the UI.

Microsoft Publisher

2010\Publisher

Options\L_Proofing

Microsoft Publisher

2010\Publisher

Options\L_Proofing

Word 2010 spelling checker settings The following table lists the settings that apply to Word 2010.

Name Description When

enabled

When

disable

d

When

not

configur

ed

Group Policy object

editor location

OCT location

Check

grammar

with

spelling

Allows users to

configure spelling

checker to check

the grammar at the

Spelling

checker

checks for

grammar

Spellin

g

checke

r does

Same

as if it is

enabled

, except

Microsoft Word

2010\Word

Options\Proofing\Auto

Format as you

Microsoft

Word

2010\Word

Options\Proo

217

Name Description When

enabled

When

disable

d

When

not

configur

ed

Group Policy object

editor location

OCT location

same time that they

check the spelling.

when it

checks

spelling.

not

check

for

gramm

ar

when it

checks

spellin

g.

users

can

change

through

the UI.

type\Automatically as

you type

fing

Delay

before

starting

backgrou

nd

spelling

checker

Allows the

administrator to add

a delay, expressed

in

milliseconds.Millise

conds (e.g. 5000

milliseconds = 5

seconds), before

background

spelling checker

starts.)

The

administra

tor can

specify a

delay in

millisecon

ds,

between 0

21474836

47.

There

is no

delay.

There is

no

delay.

Microsoft Word

2010\Word

Options\Proofing\Auto

Format as you

type\Automatically as

you type

Microsoft

Word

2010\Word

Options\Proo

fing

Vea también Introducción a la directiva de grupo para Office 2010

Exigir una configuración usando la directiva de grupo en Office 2010

Planeación de herramientas de corrección

218

Planeación para SharePoint Workspace 2010

En este artículo se describe cómo planear una implementación de Microsoft SharePoint Workspace

2010. SharePoint Workspace 2010 es un cliente de Microsoft SharePoint Server 2010 y Microsoft

SharePoint Foundation 2010 que admite la colaboración en línea y sin conexión. Por lo tanto, permite

la sincronización del contenido del escritorio en cualquier momento con documentos y listas de

SharePoint. SharePoint Workspace 2010 también proporciona opciones que admiten la colaboración

del mismo nivel mediante la creación de áreas de trabajo de Groove y carpetas compartidas que no

requieren conexiones de SharePoint, como se describe en Introducción a SharePoint Workspace 2010.

SharePoint Workspace 2010 se instala automáticamente con versiones Enterprise de Microsoft Office

2010 o puede instalarse independientemente desde el Centro de descarga de Microsoft

(http://go.microsoft.com/fwlink/?linkid=162268&clcid=0xC0A). Las fases de planeación que se

describen en este artículo ayudan a preparar una implementación satisfactoria que optimizará la

colaboración en toda la infraestructura de administración de software de una organización.

Para obtener más información sobre la implementación de SharePoint Workspace 2010 en un entorno

administrado por Microsoft Groove Server, vea el tema Implementación de Groove Server 2010.

En este artículo:

Planeación de topología para SharePoint Workspace 2010

Planeación de configuración de red para SharePoint Workspace 2010

Planeación de capacidad

Planeación de seguridad

Planeación de autenticación

Planeación de asignaciones alternativas de acceso

Planeación de supervisión de rendimiento y limitación de peticiones

Planeación de acciones y configuración de listas y bibliotecas de SharePoint

Planeación de búsqueda

Planeación de copias de seguridad y recuperación de SharePoint Workspace

Planeación de topología para SharePoint Workspace 2010 La planeación de una implementación de SharePoint Workspace comienza con la elección del nivel de

colaboración necesario para los empleados de la organización. Posteriormente, se puede elegir la

topología que admite de manera más apropiada la estrategia de colaboración. Al elegir una topología

de SharePoint Workspace, tenga en cuenta el entorno operativo y los requisitos de productividad.

Entre los factores de decisión típicos se incluyen los siguientes:

219

Si SharePoint Server 2010 o SharePoint Foundation 2010 forman parte del sistema de

colaboración de la organización.

Si los colaboradores de equipo trabajan en línea o sin conexión.

Si es necesario admitir colaboración del mismo nivel flexible y ágil.

Si las prácticas de administración de uso permiten la colaboración del miso nivel.

Si es necesario extender la colaboración de equipo fuera de una red privada o LAN para sitios de

campo y asociados de confianza.

Si se usa el sistema de Active Directory.

Si se esperan contribuciones valiosas de clientes que no tienen acceso al servidor de SharePoint

Server 2010.

Si la administración centralizada de la colaboración del mismo nivel es necesaria para la

infraestructura de administración y seguridad de la organización.

En la siguiente tabla se muestran los diferentes modos en que las topologías de SharePoint

Workspace cumplen con estas condiciones:

Topologías y funcionalidades de SharePoint Workspace

Topología Funcionalidades

SharePoint Workspace sólo como cliente de

SharePoint

Esta topología admite o se basa en:

Acceso a bibliotecas de documentos y listas

de SharePoint Server 2010 o SharePoint

Foundation 2010.

Colaboradores de equipo que trabajan en

línea o sin conexión.

SharePoint Workspace como cliente de

colaboración del mismo nivel

Esta topología admite o se basa en:

Colaboradores de equipo que trabajan en

línea o sin conexión.

Colaboración del mismo nivel flexible y ágil.

Las áreas de trabajo de Groove admiten

varios protocolos de comunicación, lo que

permite a las organizaciones controlar qué

puertos se abren para transporte de mensajes

del mismo nivel.

Colaboración de equipo extendida fuera de

una red privada para sitios de campo y

asociados de confianza.

Contribuciones valiosas de clientes que no

tienen acceso al servidor de SharePoint

Server 2010.

220

Topología Funcionalidades

SharePoint Workspace como cliente de

colaboración del mismo nivel y de SharePoint

Esta topología admite o se basa en:

Acceso a bibliotecas de documentos y listas

de SharePoint Server 2010 o SharePoint

Foundation 2010.

Colaboradores de equipo que trabajan en

línea o sin conexión.

Colaboración del mismo nivel flexible y ágil.

Las áreas de trabajo de Groove admiten

varios protocolos de comunicación, lo que

permite a las organizaciones controlar qué

puertos se abren para transporte de mensajes

del mismo nivel.

Colaboración de equipo extendida fuera de

una red privada para sitios de campo y

asociados de confianza.

Contribuciones valiosas de clientes que no

tienen acceso al servidor de SharePoint

Server 2010.

Groove Server y SharePoint Workspace como

sistema de colaboración administrado

Esta topología admite o se basa en:

Administración centralizada de la colaboración

del mismo nivel para cumplir con los requisitos

de administración y seguridad de la

organización.

Colaboradores de equipo que trabajan en

línea o sin conexión.

Colaboración del mismo nivel flexible y ágil.

Colaboración de equipo extendida fuera de

una red privada para sitios de campo y

asociados de confianza.

Contribuciones valiosas de clientes que no

tienen acceso al servidor de SharePoint

Server 2010.

Integración existente con el sistema de Active

Directory.

Para obtener más información acerca de esta

topología de implementación, vea Groove Server

2010.

221

En las siguientes secciones se describe cómo las topologías de implementación de SharePoint

Workspace principales se asignan a necesidades de colaboración distintas.

SharePoint Workspace sólo como cliente de SharePoint

SharePoint Workspace como cliente de SharePoint es más adecuado para organizaciones con

asociados e integrantes del grupo de SharePoint que necesitan colaborar con contenido desde fuera

de la infraestructura corporativa: a partir de datos recolectados en el campo o de ubicaciones que no

disponen de una conexión al servidor de SharePoint. Esta topología proporciona a los usuarios de

SharePoint Workspace la siguiente opción de colaboración:

La capacidad de crear fácilmente un área de trabajo de SharePoint que establezca una conexión

entre un servidor de SharePoint y un cliente de SharePoint Workspace. Esto permite a un asociado

o integrante del grupo de SharePoint individual llevar contenido de sitio de SharePoint a un equipo

local. Mediante un área de trabajo de SharePoint, un colaborador puede agregar, cambiar y

eliminar contenido de una biblioteca o lista de SharePoint en línea o sin conexión,

independientemente de la conectividad a un servidor de SharePoint. La sincronización de

actualizaciones de contenido entre el cliente de SharePoint Workspace y los sitios de SharePoint

se produce automáticamente cuando el cliente está conectado. Esto permite a los colaboradores

compartir el trabajo que realizaron sin conexión de una manera tan sencilla como cuando

comparten el trabajo mientras están conectados a Internet.

El cliente de SharePoint Workspace permite a los usuarios crear áreas de trabajo de

SharePoint y áreas de trabajo del mismo nivel. Los tipos de áreas de trabajo del mismo nivel

pueden ser áreas de trabajo de Groove o Carpetas compartidas, como se describe en

SharePoint Workspace como cliente de colaboración del mismo nivel y de SharePoint. Para

implementar SharePoint Workspace exclusivamente como un cliente de SharePoint y admitir

únicamente áreas de trabajo de SharePoint, puede incluir una directiva con la implementación

que prohíba las opciones de áreas de trabajo del mismo nivel, como se describe en

Configuración y personalización de SharePoint Workspace 2010.

Para esta configuración, se puede alcanzar un nivel básico de administración de cliente mediante las

herramientas de Windows y de Active Directory.

Las áreas de trabajo de SharePoint dependen de la tecnología de dinámica y las comunicaciones de

SharePoint Workspace para admitir conexiones individuales entre clientes y SharePoint que permitan a

los usuarios de SharePoint Workspace trabajar con contenido de documentos y listas de SharePoint y

sincronizar este contenido en los equipos locales. En la figura 1 se muestra una configuración básica

de SharePoint Workspace a Microsoft SharePoint Server 2010.

Nota:

222

Figura 1. Conexión de SharePoint Workspace a SharePoint

SharePoint Workspace como cliente de colaboración del mismo nivel

SharePoint Workspace como cliente de colaboración del mismo nivel es más adecuado para

organizaciones que necesitan proporcionar a sus trabajadores de la información un entorno de

colaboración bien equipado y fácil de usar donde no están disponibles Microsoft SharePoint Server

2010 ni Microsoft SharePoint Foundation 2010. Esta topología proporciona a los usuarios de

SharePoint Workspace dos opciones de colaboración del mismo nivel:

La capacidad de crear fácil y rápidamente áreas de trabajo de Groove donde los trabajadores de la

información puedan colaborar de manera segura con sistema de confianza del mismo nivel, sin

necesidad de una red privada virtual (VPN) y con acceso a un conjunto completo de herramientas

de colaboración en línea y sin conexión. Las herramientas de colaboración del área de trabajo de

Groove admiten la creación de documentos y la posibilidad de compartirlos, así como discusiones

en línea, administración de reuniones y formularios de Microsoft InfoPath en un entorno de

colaboración en tiempo real entre asociados e integrantes del grupo ubicados dentro y fuera del

firewall corporativo.

La capacidad de crear Carpetas compartidas donde los usuarios de SharePoint Workspace

puedan colaborar con contenido dentro de carpetas de Windows designadas en escritorios de

miembros del área de trabajo.

Para esta configuración, se puede alcanzar un nivel básico de administración de cliente mediante las

herramientas de Windows y de Active Directory.

Para la colaboración del mismo nivel mediante áreas de trabajo de Groove y Carpetas compartidas,

SharePoint Workspace se basa en sus cimientos de comunicaciones y dinámica, y proporciona un

módulo de administrador de áreas de trabajo con un conjunto de herramientas, un administrador de

contactos, un administrador de mensajes y una implementación de infraestructura de clave pública

(PKI) basada en estándares para ayudar a asegurar las áreas de trabajo de Groove y autenticar los

223

miembros del área de trabajo. Los datos del área de trabajo de Groove residen en equipos cliente y las

provisiones de seguridad integradas garantizan que los datos de los miembros del área de trabajo se

cifren en la red. Las funcionalidades principales de las herramientas y componentes de SharePoint

Workspace se pueden ejercer en dos equipos cliente conectados directamente a una red de área local

(LAN), como se muestra en la figura 2.

Figura 2. Conexiones del mismo nivel del área de trabajo de Groove a una LAN

Para mantener comunicaciones del mismo nivel para áreas de trabajo de Groove y Carpetas

compartidas, cuando un cliente se encuentra conectado a una red de área extensa (WAN), sin

conexión o detrás de un firewall, SharePoint Workspace depende de la admisión de los servicios de

Microsoft Groove Server Manager y Groove Relay, como se muestra en la fgura 3. Estos servidores,

hospedados por Microsoft o instalados in situ, ayudan a garantizar una comunicación oportuna,

independientemente del contexto de usuario o de las condiciones de entorno de Internet.

Figura 3. Conexiones del área de trabajo de Groove más allá de una LAN

224

SharePoint Workspace como cliente de colaboración del mismo nivel y de SharePoint

SharePoint Workspace como cliente de colaboración del mismo nivel y de SharePoint es más

adecuado para organizaciones que necesitan sincronizar contenido de escritorio de clientes con

bibliotecas de documentos y listas de SharePoint mientras extienden la colaboración a equipos ad hoc

que trabajan fuera del marco de documentos de SharePoint. Esta opción combina las topologías

descritas anteriormente para proporcionar a los usuarios de SharePoint Workspace las siguientes

opciones de colaboración:

Posibilidad de crear un área de trabajo de SharePoint que establezca una conexión entre un

servidor de SharePoint y un cliente de SharePoint Workspace. Esto permite a un asociado o

integrante del grupo de SharePoint individual llevar contenido de sitio de SharePoint a un equipo

local, como se describe en SharePoint Workspace sólo como cliente de SharePoint.

Posibilidad de crear de manera sencilla áreas de trabajo de Groove donde los sistemas de

confianza del mismo nivel puedan colaborar de manera segura sin necesidad de una VPN, como

se describe en Introducción a SharePoint Workspace 2010.

Posibilidad de crear áreas de trabajo Carpeta compartida donde los usuarios de SharePoint

Workspace puedan colaborar en contenido dentro de carpetas de Windows designadas en

escritorios de miembros del área de trabajo.

Para esta configuración, se puede alcanzar un nivel básico de administración de cliente mediante las

herramientas de Windows y de Active Directory.

Las comunicaciones y los módulos de dinámica de SharePoint Workspace, junto con los protocolos

TCP/IP resumidos en Planeación de configuración de red para SharePoint Workspace 2010, admiten

el transporte de mensajes y la sincronización de contenido entre clientes individuales y servidores de

SharePoint, y entre clientes del mismo nivel. En la figura 4 se muestra un sistema cliente/servidor de

SharePoint Workspace que implica un servidor de SharePoint, servicios de Groove Server Relay y

Groove Server Manager, y cuatro clientes de SharePoint Workspace:

225

Figura 4. SharePoint Workspace con servidores de SharePoint y Groove

Groove Server y SharePoint Workspace como sistema de colaboración administrado

Al usar áreas de trabajo de Groove y carpetas compartidas, la instalación de Microsoft Groove Server

2010 in situ como parte de la implementación de SharePoint Workspace proporciona una

administración de cliente óptima. Groove Server proporciona dos aplicaciones que facilitan la

implementación y el funcionamiento de SharePoint Workspace en una empresa: Groove Server

Manager proporciona servicios de administración, informes y distribución de directivas, y Groove

Server Relay facilita las comunicaciones del cliente. Este sistema puede funcionar con o sin

SharePoint Server y se puede extender a asociados fuera de los firewalls corporativos. Para obtener

información acerca de Groove Server 2010, vea Groove Server 2010.

En la siguiente tabla se muestra cómo las opciones de topologías de SharePoint Workspace pueden

servir para una variedad de escenarios.

Escenarios y topologías de SharePoint Workspace

Escenario Descripción Topología elegida y los

componentes requeridos

Servicios financieros Ámbito: nivel de ciudad

Tamaño: 2.000 empleados

Usuarios de SharePoint

SharePoint Workspace sólo

como cliente de SharePoint

Componentes requeridos:

226

Escenario Descripción Topología elegida y los

componentes requeridos

Workspace: 1.000

Infraestructura de SharePoint

en contexto

SharePoint Server

Clientes de SharePoint

Workspace

Sistema escolar regional Ámbito: nivel estatal

Tamaño: 4.000 empleados

Usuarios de SharePoint

Workspace: 10.000

No existe una instalación de

SharePoint

SharePoint Workspace como

cliente de colaboración del

mismo nivel

Componentes requeridos:

Clientes de SharePoint

Workspace que disponen de

conectividad a Internet

Sistema de atención sanitaria

regional

Ámbito: nivel regional

Tamaño: 5.000 empleados

Usuarios de SharePoint

Workspace: 10.000

Infraestructura de SharePoint

en contexto

SharePoint Workspace como

cliente de colaboración del

mismo nivel y de SharePoint

Componentes requeridos:

SharePoint Server

Clientes de SharePoint

Workspace

Conectividad a Internet

Empresa multinacional Ámbito: nivel global

Tamaño: 500.000 empleados

Usuarios de SharePoint

Workspace: 50.000

Departamento de TI: Sí

Groove Server y SharePoint

Workspace como sistema de

colaboración administrado de

SharePoint

Componentes requeridos:

Microsoft Groove Server

2010

Clientes de SharePoint

Workspace

Sistema de Active Directory

(recomendado)

Conectividad a Internet

(recomendado)

227

Planeación de configuración de red para SharePoint Workspace 2010 Microsoft SharePoint Workspace 2010 configura automáticamente los puertos de red de Firewall de

Windows para una operación óptima. Para comprobar las conexiones de puerto del cliente o para

configurar puertos de Microsoft SharePoint Server y SharePoint Workspace para áreas de trabajo solo

de SharePoint, inicie el complemento del Panel de control de Firewall de Windows y edite la

configuración según sea necesario.

Para obtener más información acerca de los protocolos de SharePoint Workspace, vea el tema sobre

los documentos de protocolo de Microsoft

(http://go.microsoft.com/fwlink/?linkid=162294&clcid=0xC0A).

En la siguiente tabla se describen los puertos requeridos para cada protocolo de SharePoint

Workspace.

Configuración de puerto del cliente para SharePoint Workspace 2010

Puerto Protocolos admitidos Descripción

80/TCP - De salida Sincronización de archivos de

Microsoft mediante SOAP a

través del protocolo HTTP (MS-

FSSHTTP)

Encapsulación HTTP de

Microsoft Groove del protocolo

de transporte simétrico (MS-

GRVHENC)

Admite las siguientes

comunicaciones:

Para áreas de trabajo de

SharePoint: sincronización de

contenido de documentos y

listas entre clientes de

Microsoft SharePoint Server y

SharePoint Workspace.

Para áreas de trabajo de

Groove y Carpetas

compartidas: transmisión de

mensajes SSTP entre clientes

de SharePoint Workspace y

servidores Groove Relay

cuando los puertos SSTP

2492/TCP y 443/TCP no

están disponibles. Encapsula

transmisiones SSTP en

HTTP.

Para áreas de trabajo de

Groove y Carpetas

compartidas: comunicación

SOAP entre clientes de

SharePoint Workspace y

228

Puerto Protocolos admitidos Descripción

servidores de administración

de Groove.

443/TCP - De salida HTTPS

Encapsulación HTTP de

Microsoft Groove del protocolo

de seguridad del protocolo de

transporte simétrico simple (MS-

GRVSSTPS)

Admite las siguientes

comunicaciones:

Para áreas de trabajo de

SharePoint: sincronización de

contenido protegido mediante

SSL entre clientes de

Microsoft SharePoint Server y

SharePoint Workspace.

Para áreas de trabajo de

Groove y Carpetas

compartidas: transmisión de

mensajes SSTP entre clientes

de SharePoint Workspace y

servidores de retransmisión

cuando el puerto SSTP

2492/TCP no está disponible.

Usa tecnología de

tunelización HTTP segura.

2492/TCP - De entrada y de

salida

Protocolo de transporte simétrico

simple de Microsoft Groove (MS-

GRVSSTP)

Admite las siguientes

comunicaciones:

Para áreas de trabajo de

Groove y Carpetas

compartidas: transmisión de

mensajes SSTP entre clientes

de SharePoint Workspace y

servidores de retransmisión.

1211/UDP - De entrada y de

salida

Protocolo de presencia de

dispositivo de red de área local

(LANDPP)

Admite las siguientes

comunicaciones:

Para áreas de trabajo de

Groove y Carpetas

compartidas: detección de

presencia de dispositivo de

red de área local (LAN) entre

clientes de SharePoint

Workspace.

229

Planeación de capacidad Para configurar una topología que admita las bases de usuarios de SharePoint Workspace esperadas,

recolecte la siguiente información y determine las necesidades de red y de hardware de SharePoint

Server adecuadamente:

¿Cuántos usuarios de SharePoint Workspace tiene que admitir en la LAN?

¿Cuántos clientes internos se sincronizarán con SharePoint Server mediante las áreas de trabajo

de SharePoint?

¿Cuántos clientes internos y externos se comunicarán mediante áreas de trabajo de Groove o

Carpetas compartidas?

¿Cuántas conexiones del mismo nivel de SharePoint Workspace simultáneas espera?

¿Cuántos bytes de datos cliente espera sincronizar con SharePoint Server por día?

¿Cuántos bytes de datos de cliente espera transmitir entre áreas de trabajo de Groove por día?

Para obtener información acerca de la elección de hardware adecuado para admitir la carga de trabajo

del cliente de SharePoint Workspace prevista, vea los requisitos de cliente Office enumerados en

Requisitos del sistema para Office 2010.

Para determinar los requisitos de SharePoint Server que serán necesarios para admitir la carga de

trabajo esperada de SharePoint Workspace, revise Planeación de supervisión de rendimiento y

limitación de peticiones y las especificaciones de SharePoint Server 2010 en el tema sobre la

implementación de SharePoint Server 2010

(http://go.microsoft.com/fwlink/?linkid=188459&clcid=0xC0A).

Planeación de seguridad Los intercambios del cliente de SharePoint Workspace con sitios de SharePoint dependen del

protocolo de sincronización y de mecanismos de seguridad externos, como los que proporcionan las

VPN o la tecnología de Capa de sockets seguros (SSL). Por lo tanto, se recomienda el cifrado SSL

para conexiones de SharePoint desde fuera de un dominio corporativo. Se puede establecer la

configuración de la directiva de grupo que se aplica en una unidad organizativa de Active Directory,

como se describe en Configuración y personalización de SharePoint Workspace 2010. Además, se

puede proteger el sitio de SharePoint del acceso no autorizado mediante el establecimiento adecuado

de listas de control de acceso. Para obtener información acerca de cómo establecer el control de

acceso para que los usuarios realicen una sincronización con bibliotecas y listas de SharePoint, vea el

tema sobre la administración de permisos y grupos del sitio

(http://go.microsoft.com/fwlink/?linkid=162300&clcid=0xC0A) y el tema de administración de usuarios

del sitio y especificación de permisos (http://go.microsoft.com/fwlink/?linkid=162301&clcid=0xC0A).

SharePoint Workspace usa tecnologías criptográficas y de cifrado seguras para proteger las cuentas

de SharePoint Workspace, que son los repositorios seguros para las claves criptográficas, identidad,

contactos, mensajes e identificadores de área de trabajo única de cada usuario. La autenticación de

Windows y las credenciales de inicio de sesión de Windows de los usuarios se usan para desbloquear

las cuentas de SharePoint Workspace.

230

SharePoint Workspace 2010 no cifra documentos y otros archivos binarios de SharePoint Workspace

2010, incluido el contenido de las áreas de trabajo de SharePoint, en el disco. Por lo tanto, considere la

posibilidad de usar el cifrado de unidad BitLocker para cifrar todo el contenido de las unidades de datos

del cliente. Para obtener más información, vea el tema sobre el cifrado de unidad BitLocker

(http://go.microsoft.com/fwlink/?linkid=163122&clcid=0xC0A). Se puede reforzar la protección mediante

el bloqueo de Windows Search en el directorio de datos de SharePoint Workspace para evitar la

generación de índices de búsqueda sin cifrar. No obstante, tenga en cuenta que el contenido

compartido con otros clientes que no están protegidos de la misma manera permanecerá sin cifrar y se

podrá buscar.

Para áreas de trabajo de Groove y Carpetas compartidas, SharePoint Workspace usa tecnologías

criptográficas de clave pública simétricas y nativas para autenticar, cifrar y proteger las transmisiones

entre clientes a través de la red. Un cifrado seguro protege el siguiente contenido en disco: mensajes

instantáneos de Groove, invitaciones de Groove, entradas de discusiones de Groove y del Bloc de

notas, áreas de trabajo de Groove archivadas y plantillas de la herramienta Formularios.

Planeación de autenticación SharePoint Workspace 2010 usa el inicio de sesión de Windows y la API de protección de datos

(DPAPI) para autenticar al usuario y obtener acceso a la cuenta de SharePoint Workspace. Este inicio

de sesión de usuario de inicio de sesión único (SSO) significa que no se requieren credenciales

específicas de SharePoint Workspace adicionales.

Para autenticar usuarios de SharePoint Workspace para SharePoint Server, SharePoint Workspace

admite los siguientes métodos de SharePoint Server: autenticación de Windows y autenticación

basada en formularios. Generalmente, la autenticación de Windows se usa para el acceso de usuario

de SharePoint Workspace interno a sitios de SharePoint. La autenticación basada en formularios se

puede usar para el acceso de usuario de SharePoint Workspace externo a sitios de SharePoint.

Para autenticar usuarios mutuamente SharePoint Workspace (para áreas de trabajo de Groove,

Carpetas compartidas y mensajería), SharePoint Workspace dispone de la infraestructura de clave

pública (PKI) nativa.

Para obtener más información acerca del inicio de sesión único para SharePoint Server, vea el tema

sobre el inicio de sesión único empresarial

(http://go.microsoft.com/fwlink/?linkid=162302&clcid=0xC0A).

Para obtener más información acerca de la autenticación basada en formularios, vea el tema sobre la

configuración de la autenticación basada en formularios

(http://go.microsoft.com/fwlink/?linkid=149721&clcid=0xC0A).

Planeación de asignaciones alternativas de acceso SharePoint Server admite las asignaciones alternativas de acceso, que permiten definir varias

direcciones URL por sitio. Cuando se usan las áreas de trabajo de SharePoint, se puede aprovechar

esta funcionalidad para garantizar que SharePoint Workspace se pueda sincronizar con varias

231

direcciones URL de SharePoint Server. La definición de varias direcciones URL es útil para escenarios

de implementación en los que la dirección URL de una solicitud web recibida mediante Internet

Information Services (IIS) difiere de la dirección URL escrita por el usuario final (por ejemplo, en

escenarios que incluyen publicación de proxy inverso y equilibrio de carga). Para obtener más

información acerca de las asignaciones alternativas de acceso, vea el tema sobre la planeación de

asignaciones alternativas de acceso (http://go.microsoft.com/fwlink/?linkid=114854&clcid=0xC0A).

Planeación de supervisión de rendimiento y limitación de peticiones SharePoint Server 2010 modera el flujo de las comunicaciones del cliente mediante la limitación de

peticiones cuando los monitores de mantenimiento de servidores integrados indican que el rendimiento

del servidor se retrasa debido a una carga de trabajo intensa. Cuando se usan áreas de trabajo de

SharePoint, los clientes de SharePoint Workspace responden a las señales de interrupción de

SharePoint Server mediante el ajuste de la frecuencia de las solicitudes del servidor. Los ajustes de la

frecuencia de la sincronización de SharePoint Workspace reflejan la actividad del área de trabajo de

SharePoint y los cambios en el sitio de SharePoint de manera tal que la periodicidad es menor cuando

la actividad es mínima que cuando ésta es mayor. Estos ajustes reducen el uso del ancho de banda

general del cliente y mejoran el rendimiento del servidor.

En el caso de las áreas de trabajo de Groove, SharePoint Workspace proporciona provisiones de

rendimiento integradas y depende de los servicios de Groove Server Relay, que hospeda Microsoft o

que están instalados in situ para optimizar las comunicaciones. Para optimizar el rendimiento,

SharePoint Workspace transmite los datos del área de trabajo de Groove directamente de cliente a

cliente cuando las condiciones de la red lo permiten. Cuando los datos van dirigidos a un cliente que

no se puede alcanzar directamente, Groove envía los datos a través de servidores de retransmisión

que optimizan la transmisión de mensajes. El uso del ancho de banda total en condiciones de alto

volumen de tráfico generalmente es menor cuando los servidores de retransmisión ayudan en la

transmisión de mensajes.

Planeación de acciones y configuración de listas y bibliotecas de SharePoint Las siguientes acciones y configuración de SharePoint Server 2010 se aplican a SharePoint

Workspace 2010:

Acciones del sitio: Sincronizar con SharePoint Workspace — Los usuarios de SharePoint

Workspace conectados al sitio de SharePoint pueden hacer clic en Sincronizar con SharePoint

Workspace para crear un área de trabajo de SharePoint en el equipo local del colaborador o para

sincronizar contenido si un área de trabajo de SharePoint ya existe para el sitio. Desde el área de

trabajo local, el usuario puede agregar, cambiar o eliminar contenido, independientemente de la

conectividad al sitio de SharePoint. La sincronización con el sitio de SharePoint se lleva a cabo

232

automáticamente a intervalos establecidos, o bien, el usuario puede hacer clic en la pestaña

Sincronizar en el área de trabajo de SharePoint para forzar la sincronización.

Sincronizar con SharePoint Workspace también está disponible como una opción de la

Cinta desde una biblioteca de documentos o lista de SharePoint.

Acciones del sitio/Configuración del sitio/Administración del sitio/Disponibilidad de búsqueda y sin

conexión/Disponibilidad de cliente sin conexión Los administradores de sitio de SharePoint

deben seleccionar esta configuración para permitir a los clientes de SharePoint Workspace obtener

acceso al sitio.

Planeación de búsqueda Se puede buscar en el contenido de SharePoint Workspace mediante Windows Search 4.0 o versiones

posteriores. De forma predeterminada, el rastreo de Windows Search (creación de índice) se habilita

para determinado contenido de SharePoint Workspace. Los usuarios de SharePoint Workspace

pueden obtener acceso a Windows Search 4.0; para ello, deben hacer clic en Buscar en la ficha Inicio

de la cinta de opciones, a menos que no se les permita hacerlo debido a una directiva de Windows.

Los administradores pueden bloquear Windows Search para que no busque contenido de SharePoint

Workspace y pueden invalidar cualquier opción de búsqueda de los usuarios mediante la

implementación de un GPO de Active Directory, como se describe en Configuración y personalización

de SharePoint Workspace 2010. Para obtener información acerca de cómo usar Windows Search, vea

las guías del administrador de Windows Search

(http://go.microsoft.com/fwlink/?linkid=164567&clcid=0xC0A).

Planeación de copias de seguridad y recuperación de SharePoint Workspace Toda la información de la cuenta de SharePoint Workspace reside en los equipos cliente. La

información de la cuenta incluye claves criptográficas e información sobre identidad de usuario.

SharePoint Workspace proporciona mecanismos para copias de seguridad y recuperación de cuentas

de usuario. Además, los usuarios pueden realizar una copia de seguridad de las áreas de trabajo de

Groove como archivos de área de trabajo.

Para ayudar a proteger las cuentas de usuario de SharePoint Workspace, sugiera a los usuarios de

SharePoint Workspace tener en cuenta los siguientes procedimientos recomendados:

Habilite la recuperación de cuenta de SharePoint Workspace. Se puede obtener acceso al valor de

configuración Habilitar recuperación de cuenta en SharePoint Workspace 2010 mediante la

opción Preferencias de cuenta. Este valor de configuración proporciona a los usuarios un método

seguro para recuperar el acceso a las cuentas en caso de que sea necesario restablecer un inicio

de sesión de Windows. La casilla Habilitar recuperación de cuenta debería permanecer

Nota:

233

seleccionada en todos los clientes, dado que habilita la recuperación de cuenta. Considere la

posibilidad de advertir a los usuarios que no la desactiven.

Habilitar recuperación de cuenta también admite la portabilidad de cuentas y la

capacidad de usar la cuenta en varios equipos. Para organizaciones que deben evitar que

los usuarios trasladen su cuenta a otro equipo, Microsoft Groove Server 2010 proporciona

una directiva que restringe las cuentas administradas a un solo equipo. Para obtener

información acerca de cómo implementar Groove Server en el sitio, vea Implementación

de Groove Server 2010

Realice una copia de seguridad de las cuentas de usuario de SharePoint Workspace en un archivo

de una ubicación segura.SharePoint Workspace admite la recuperación de cuenta en caso de que

se pierda o dañe una cuenta. Para ello, proporciona una opción que permite a los usuarios guardar

sus cuentas en un archivo .grv. Sugiera a los usuarios que guarden las cuentas regularmente en

archivos en una ubicación segura. Los usuarios pueden guardar su cuenta; para ello, deben hacer

clic en la pestaña Archivo de la Cinta y, en el menú desplegable Administrar cuenta, deben

seleccionar Preferencias de cuenta, a continuación, deben seleccionar Guardar cuenta como

archivo en la pestaña Cuenta, escribir un nombre de archivo y una contraseña, cuando se le pida,

para la recuperación de cuenta inicial. Tenga en cuenta que se debe seleccionar Habilitar

recuperación de cuenta en las preferencias de cuenta del usuario para que se envíe un código

de restablecimiento y para que se recupere la cuenta en caso de olvidar la contraseña. Cuando se

habilita este valor de configuración, SharePoint Workspace envía un código de restablecimiento a

la dirección de correo electrónico proporcionada en el Asistente para configuración de cuenta

cuando se creó la cuenta, de modo que los usuarios puedan restablecer una cuenta recuperada.

Para proteger las áreas de trabajo de Groove, sugiera a los usuarios que hagan copias de seguridad

periódicamente de cada área de trabajo de Groove; para ello, deben hacer clic en la pestaña Archivo

de la cinta de opciones, seleccionar Compartir y, a continuación, configurar la opción Área de trabajo

como archivo. Para obtener más información acerca de cómo hacer copias de seguridad de áreas de

trabajo de Groove y recuperarlas, vea la ayuda del producto de SharePoint Workspace en el sitio de

productos de Microsoft en línea (http://go.microsoft.com/fwlink/?linkid=162269&clcid=0xC0A).

Los datos y herramientas del área de trabajo de Groove residen en los equipos cliente. Por lo

tanto, si otros integrantes del grupo comparten un área de trabajo de Groove, el área de

trabajo perdida se puede recuperar desde otro equipo cliente.

Vea también Introducción a SharePoint Workspace 2010

Configuración y personalización de SharePoint Workspace 2010

Implementación de Groove Server 2010

Documentos de protocolo de Microsoft

Nota:

Nota:

234

235

Planeación de personalizaciones y opciones para Visio 2010

En este artículo se describen algunas de las personalizaciones y opciones que están disponibles en

Microsoft Visio 2010.

En este artículo:

Configuración de la aplicación

Plantillas de diagrama

Personalización de Formas rápidas

Documentos confiables

SharePoint y el repositorio

Configuración de la aplicación En Visio 2010, existen varias formas de personalizar la configuración de la aplicación con la que

trabaja, desde la apariencia y el comportamiento de la aplicación hasta las reglas que lo ayudarán a

administrar el trabajo que crea.

Galerías de fondos, bordes y títulos

Las galerías de fondos, bordes y títulos que se encuentra en la ficha Diseño se completan a partir de

las galerías de símbolos integrados. Sin embargo, las galerías pueden personalizarse mediante la

colocación de una galería de símbolos en la carpeta Mis formas del usuario (que se encuentra en la

carpeta Documentos o Mis documentos).

Se debe asignar un nombre a las galerías de símbolos de la siguiente manera:

_BCKGRND.VSS para la galería de fondos

_BORDERS.VSS para galerías de bordes y títulos

Los nombres de archivos deben comenzar con un carácter de subrayado.

Si Visio encuentra una galería de símbolos que tiene este nombre de archivo exacto (que debe ser el

mismo nombre de archivo en todos los idiomas) en la carpeta Mis formas, lo usará para rellenar la

galería, en lugar de usar la galería de símbolos que se incluyó con Visio 2010.

Las formas de estas galerías tienen comportamientos especiales que requieren conocimientos

de Visio ShapeSheet para efectuar una réplica.

Para obtener una base para el contenido personalizado de la galería, siga estos pasos:

Nota:

Advertencia:

236

1. Busque las galerías de símbolos que se incluyen con Visio 2010, que se encuentran en \Archivos

de programa\Microsoft Office\Office14\Visio Content\1033 (para español).

2. Copie los archivos en la carpeta \Mis formas:

a. Fondos (EE.UU. y sistema métrico)

BCKGRN_U.VSS

BCKGRN_M.VSS

b. Bordes y Títulos (EE.UU. y sistema métrico)

BORDRS_U.VSS

BORDRS_M.VSS

3. Cambie el nombre de los archivos y personalícelos.

Temas personalizados

En Microsoft Office Visio 2007, la introducción de la característica Temas facilitó la aplicación de un

aspecto profesional a un diagrama. En Visio 2010, la característica Temas aprovecha las ventajas de

la interfaz de usuario (UI) de Microsoft Office Fluent y es una de las características que muestra la

funcionalidad de vista previa dinámica.

Los temas personalizados de Visio se almacenan en el documento, no en un archivo externo. La

forma de implementar un tema personalizado consiste en definirlo en un documento de Visio y, a

continuación, guardarlo como plantilla (*.vst) para usarla en la organización. La forma de crear

plantillas en Visio 2010 sigue siendo la misma que en Office Visio 2007 o versiones anteriores.

Para crear un tema personalizado que se almacenará como plantilla, siga estos pasos:

1. Haga clic en la pestaña Diseño.

2. Haga clic en Colores.

3. Haga clic en Crear nuevos colores del tema.

4. Seleccione el nombre y los colores del tema y, a continuación, haga clic en Aceptar.

5. Haga clic en Efectos.

6. Haga clic en Crear nuevos efectos del tema.

7. Seleccione los pasos deseados y, a continuación, haga clic en Aceptar.

Todos los usuarios deberán empezar sus dibujos nuevos a partir de esa plantilla para usar el tema

personalizado.

Reglas de validación personalizadas

En Visio 2010, puede implementar plantillas personalizadas que contienen conjuntos de reglas de

validación y reglas para garantizar que los diagramas se ajustan a determinadas normas de la

empresa. Una regla de validación representa un tipo de requisito que el diagrama debe seguir. Cuando

un usuario ejecuta la validación, Visio muestra una lista de los problemas ocurridos como

consecuencia del incumplimiento de requisitos.

237

Una regla de validación define una prueba lógica que se va a realizar del contenido del diagrama. Las

reglas de validación se empaquetan en conjuntos de reglas. Puede haber varios conjuntos de reglas

en un documento. Cada conjunto de reglas puede estar activo o inactivo (desconectado), y varios

conjuntos pueden estar activos al mismo tiempo. Cada conjunto de reglas tiene un nombre único en

cada documento. La misma regla podría aparecer en varios conjuntos de reglas en un documento, y el

mismo conjunto de reglas puede aparecer en varios documentos que usan la aplicación. Microsoft

Visio Premium 2010 proporciona reglas en el diagrama de flujo básico, diagrama de flujo de funciones

cruzadas, diagrama de Six Sigma, flujo de trabajo de Microsoft SharePoint y plantillas de diagrama

BPMN. Las reglas personalizadas y los conjuntos de reglas pueden agregarse a cualquier plantilla.

Cuando se realiza la validación, Visio comprueba cada regla activa en el documento y la compara con

todos los destinos que se encuentran en el documento. Para cada destino que no cumple con los

requisitos que la regla especifica, Visio crea un problema de validación. Todos los problemas que se

encuentran durante la validación se muestran al usuario en una sola lista.

El usuario puede iniciar la validación con el botón de comando que se encuentra en la cinta de

opciones cuando desee comprobar los problemas que existen en el documento. Estos problemas se

pueden dejar sin corregir o se pueden omitir expresamente, acción que eliminará el problema para la

ejecución de validaciones subsiguientes.

Para tener acceso a la característica de validación, siga estos pasos:

1. En la ficha Proceso, seleccione la opción Ventana de problemas. Se abrirá la ventana de

validación debajo del dibujo.

2. A continuación, en la fichaProceso, haga clic en el botón Comprobar diagrama.

Cuando se desencadena la validación, no hay un orden específico de reglas o formas procesadas. Sin

embargo, aparece una barra de progreso si la operación tarda más de tres segundos. La operación

puede detenerse, y Visio mostrará los problemas que se hayan detectado hasta este punto.

Si Visio encuentra más errores en el documento de los que puede mostrar en la ventana de problemas

(actualmente 32767), la validación se detiene automáticamente. Un cuadro de diálogo mostrará el

siguiente mensaje: "La validación del diagrama se ha detenido porque hay demasiados problemas

para que Visio realice un seguimiento.".

Una vez que la validación se detuvo (habiéndose completado o no), Visio abre la ventana de

problemas si no está abierta y muestra los problemas, si hubiera alguno.

Plantillas de diagrama Al iniciar Visio 2010, lo primero que verá es la nueva pantalla en la vista Backstage de Microsoft Office,

donde puede elegir una plantilla para el diagrama que va a crear. Es similar a la pantalla de

introducción de Office Visio 2007. Los documentos de Visio 2010 se crean en unidades del sistema

estadounidense o en unidades del sistema métrico. La única SKU que contiene ambas unidades, las

estadounidenses y las del sistema métrico, es el inglés estadounidense (en-us). Cuando usa esta SKU

y crea un nuevo diagrama, puede elegir las unidades que desea usar. Existen una configuración y una

238

directiva de grupo que pueden personalizarse para crear el valor predeterminado como una de esas

dos unidades cuando está disponible y la instalación está en en-us.

Personalización de Formas rápidas En Visio 2010, se rediseñó la ventana Formas. Dentro de la ventana Formas existe un grupo que se

denomina Formas rápidas. Este último es un subconjunto de formas que se usan con más frecuencia

en una determinada galería de símbolos.

Las Formas rápidas se pueden personalizar a través de la interfaz de usuario, y dichas

personalizaciones se almacenan en el Registro. La información de recuento de Formas rápidas para

las galerías de símbolos se almacena en la tabla de componentes publicados y es el número que se

usa de manera predeterminada.

Cuando un usuario personaliza la galería de símbolos mediante la interfaz de usuario, Visio guarda el

recuento de Formas rápidas y el criterio de ordenación maestro en el Registro bajo la clave

HKCU\Software\Microsoft\Office\14.0\Visio\Quick Shapes con el siguiente formato:

Nombre: Ruta de acceso completa al archivo de la galería

de símbolos

Tipo: REG_BINARY

Datos: El recuento de Formas rápidas y la secuencia de

identificadores maestros representados en

formato binario. El recuento de Formas rápidas y

cada identificador maestro se representan en 4

bytes.

Documentos confiables Documentos confiables es una característica mejorada en Office 2010 que interactúa con

características de seguridad del documento. Habilita el contenido activo (por ejemplo, macros y

controles ActiveX) en un documento, según la decisión de confianza en el archivo y puede recordar la

selección cada vez que se abra el documento. En las versiones de Office anteriores a 2007 Office

System, se le pregunta si desea habilitar las macros y otros tipos de contenido activo antes de abrir un

documento.

En Office 2010, si crea o abre un documento que contiene una macro o recibe un documento que

emplea una conexión de datos a un servidor de confianza y habilitó el contenido en el registro de

confianza, nunca más se le pedirá una notificación de seguridad para habilitar el contenido. Cuando

usa documentos confiables, la confianza se graba por cada archivo. El registro de confianza se agrega

239

a la sección de usuario actual del Registro local y contiene la ruta de acceso completa del archivo y

otros datos, como la hora de creación del documento.

Los registros de confianza se almacenan en un equipo específico, por lo que se le pedirán

nuevamente si abre el archivo en otro equipo.

Existen dos puntos de entrada para convertir un documento en documento confiable. Para crear un

documento confiable, siga estos pasos:

1. En la barra de mensajes, haga clic en Habilitar contenido.

2. Para obtener más detalles, haga clic en la barra de mensajes. Se abrirá la vista Backstage.

En la vista Backstage, haga clic en Habilitar contenido. Se mostrarán dos opciones adicionales:

a. Habilite todo el contenido y conviértalo en un documento confiable.

b. Haga clic en el botón Opciones avanzadas para habilitar el contenido una vez (similar a 2007

Office System).

Confiar en documentos que se encuentran en un recurso compartido de red es más arriesgado que

confiar en documentos que se encuentran en la unidad de disco duro local porque otros usuarios que

tienen acceso a las ubicaciones de red pueden modificar el contenido del archivo. Por este motivo, se

muestra una advertencia de seguridad la primera vez que intente confiar en un documento que se

encuentra en una ubicación de red. En el centro de confianza, puede impedir que los documentos

ubicados en una red se conviertan en documentos confiables. Esto hace que Office le muestre la

notificación de seguridad cada vez que abre un documento en una ubicación de red.

En el centro de confianza, puede modificar la configuración para permitir o impedir que los documentos

que se encuentran en una red se conviertan en documentos confiables, deshabilitar la característica de

documentos confiables o restablecer todos los documentos confiables para que ya no sean de

confianza. Todas estas configuraciones pueden ser establecidas por el administrador usando la

directiva de grupo.

SharePoint y el repositorio En Visio 2010, puede guardar archivos en Productos de Microsoft SharePoint 2010 mediante la vista

Backstage. Para guardar los archivos, siga estos pasos:

1. Haga clic en la pestaña Archivo.

2. Haga clic en Guardar y Enviar.

3. Haga clic en Guardar en SharePoint.

4. Guarde el dibujo de la siguiente forma:

Dibujo (*.vsd) o dibujo web (*.vdw)

5. El cuadro de diálogo Guardar como le permite confirmar o restringir la selección.

Si selecciona dibujo web (*.vdw), asegúrese de tener Productos de SharePoint 2010 y Servicios de

Visio para que el diagrama se muestre en el explorador.

Nota:

241

Planeación de seguridad para Office 2010

A menudo, el éxito de una organización depende de la productividad de los trabajadores de la

información y de la integridad y confidencialidad de su propiedad intelectual. Para muchos

departamentos de TI es difícil satisfacer estas necesidades empresariales porque a menudo es

necesario sacrificar la productividad para conseguir protección. En esta sección se describen los

nuevos controles de seguridad que están disponibles en Microsoft Office 2010 para ayudarle a planear

una sólida defensa contra las amenazas, a la vez que mantiene la productividad de los trabajadores de

la información.

En esta sección:

Artículo Descripción

Introducción a la seguridad de Office 2010 Proporciona información general sobre los

controles de seguridad nuevos de Microsoft Office

2010 que hacen que la construcción de una

defensa robusta contra amenazas sea más

sencilla para los profesionales de TI, a la vez que

se mantiene la productividad de los trabajadores

de la información.

Descripción de las amenazas de seguridad y

contramedidas para Office 2010

Proporciona información para ayudar a planear

una configuración de escritorio segura para

Office 2010, incluidos los riesgos y amenazas de

seguridad que son de interés para Office 2010 y

que pueden suponer un riesgo para los activos de

negocio o procesos de la organización.

Planeación de la configuración de ubicaciones de

confianza para Office 2010

Proporciona información sobre el uso de la

característica Ubicaciones de confianza de

Office 2010 para diferenciar archivos seguros de

archivos potencialmente perjudiciales.

Planeación de la configuración de editores de

confianza para Office 2010

Proporciona información sobre el uso de la

característica Editores de confianza de

Office 2010 para designar editores de contenido

de confianza.

Planeación de la configuración de seguridad para

complementos para Office 2010

Describe los procedimientos para controlar el

comportamiento de los complementos o impedir

que los usuarios ejecuten complementos

mediante la modificación de la configuración de

242

Artículo Descripción

los complementos de Office 2010.

Planeación de la configuración de seguridad para

controles ActiveX para Office 2010

Describe los procedimientos para cambiar la

forma en que se comportan los controles ActiveX

de Microsoft en Office 2010 mediante la

modificación de la configuración de los controles

ActiveX.

Planeación de la configuración de seguridad de

las macros de VBA para Office 2010

Describe los procedimientos para controlar el

comportamiento de Visual Basic para aplicaciones

(VBA) y las macros de VBA mediante la

modificación de la configuración de VBA y de las

macros de VBA de Microsoft Office 2010.

Planeación de la categorización de objetos COM

para Office 2010

Describe los procedimientos para controlar el

comportamiento de determinados objetos COM en

Office 2010 mediante la categorización de objetos

COM.

Planeación de la configuración de la Vista

protegida para Office 2010

Proporciona información sobre la configuración de

Vista protegida, una nueva característica de

seguridad de Office 2010 que ayuda a prevenir

vulnerabilidades de seguridad del equipo al abrir

archivos en un entorno restringido para que se

puedan examinar antes de que se abran para

edición.

Planeación de la configuración de Validación de

documento de Office para Office 2010

Proporciona información sobre la configuración de

Validación de documento de Office, una nueva

característica de seguridad de Office 2010 que

ayuda a evitar los ataques de formato de archivo

mediante el análisis de formatos de archivo

binario de Office antes de abrirlos.

Planeación de opciones de privacidad para Office

2010

Describe los procedimientos para configurar las

opciones de privacidad en Office 2010 para

satisfacer los requisitos de seguridad de la

organización.

Planeación de Information Rights Management en

Office 2010

Proporciona un resumen sobre la tecnología de

Information Rights Management (IRM) y sobre

cómo funciona en aplicaciones de Office.

Planeación de seguridad y protección en Outlook Describe las características de Microsoft Outlook

2010 que pueden ayudar a mantener segura la

243

Artículo Descripción

2010 mensajería de correo electrónico de una

organización.

244

Introducción a la seguridad de Office 2010

El éxito económico de una organización a menudo depende de la productividad de sus trabajadores de

la información y de la integridad y confidencialidad de su propiedad intelectual. Para muchos

departamentos de TI es difícil satisfacer estas necesidades empresariales porque a menudo es

necesario sacrificar la productividad para conseguir protección. Cuando se implementan demasiados

controles de seguridad, se reduce la productividad de los trabajadores. Sin embargo, si se

implementan muy pocos controles de seguridad, la productividad del trabajador aumenta, pero también

lo hace la superficie de ataque, lo que se traduce en un aumento de los costos necesarios para

remediarlo y un mayor costo total de la propiedad. Afortunadamente, existen varios controles de

seguridad nuevos en Microsoft Office 2010 que ofrecen a los profesionales de TI una manera más

sencilla de crear una defensa robusta frente a las amenazas, a la vez que se mantiene la productividad

del trabajador de la información.

Cuatro de estos nuevos controles ayudan a endurecer la seguridad y reducir la superficie de ataque,

además de mitigar las vulnerabilidades de seguridad. Entre estos controles se incluyen los siguientes:

Compatibilidad de Prevención de ejecución de datos (DEP) para aplicaciones de Office: una

tecnología de software y hardware que ayuda a endurecer la superficie de ataque evitando que se

ejecuten los virus y los gusanos que aprovechan las vulnerabilidades de seguridad de

desbordamiento de búfer.

Validación de documento de Office: un componente de software que ayuda a reducir la superficie de

ataque mediante la identificación de los archivos que no siguen una definición de formato de

archivo válida.

Configuración de bloqueo de archivos mejorada: configuración administrada en el Centro de

confianza y a través de la directiva de grupo que ayuda a reducir la superficie de ataque

proporcionando un control más específico sobre los tipos de archivo a los que puede tener acceso

una aplicación.

Vista protegida: característica que ayuda a mitigar los ataques permitiendo a los usuarios obtener una

vista previa de los archivos que no son de confianza o que son potencialmente perjudiciales en un

entorno de espacio aislado.

Además de estos controles nuevos, Office 2010 proporciona varias mejoras de seguridad que

endurecen aún más la superficie de ataque, ya que ayudan a garantizar la integridad y la

confidencialidad de los datos. Entre estas mejoras de seguridad se incluyen las siguientes:

Criptografía personal

Compatibilidad con marca de tiempo de confianza para firmas digitales.

Aplicación y comprobación de la complejidad de contraseñas basadas en dominio.

Mejoras en el endurecimiento del cifrado.

Mejoras en la característica Cifrar con contraseña

Comprobación de integridad de archivos cifrados

245

Office 2010 también proporciona varias mejoras de seguridad que tienen un efecto directo sobre la

productividad del trabajador de la información. Las mejoras de la interfaz de usuario de la barra de

mensajes, la configuración de la interfaz de usuario del Centro de confianza y un modelo de confianza

que recuerda las decisiones de confianza de los usuarios son algunos ejemplos de las nuevas

características que ayudan a hacer que las decisiones y acciones de seguridad sean menos intrusivas

para los trabajadores de la información. Además, varios de los controles de seguridad nuevos y

mejorados se pueden administrar mediante la configuración de la directiva de grupo. Esto facilita el

cumplimiento y el mantenimiento de la arquitectura de seguridad de la organización.

En este artículo:

Importancia de la defensa por niveles

Ayuda a que los usuarios tomen mejores decisiones de seguridad

Control total para el administrador

Migración de la configuración de seguridad y privacidad desde Office 2003

Importancia de la defensa por niveles La defensa en profundidad, el eje central de cualquier arquitectura de seguridad eficaz, es una

estrategia de seguridad que implementa varios niveles superpuestos de defensa, frente a usuarios y

código malintencionado. En organizaciones de mediana y gran envergadura, los niveles de defensa

suelen incluir lo siguiente:

Protección de la red perimetral, como firewall y servidores proxy

Medidas de seguridad físicas, como centros de datos restringidos y salas de servidores

Herramientas de seguridad de escritorio, como firewall personal, programas antivirus y programas

de detección de spyware

Una estrategia de defensa en profundidad ayuda a garantizar que las amenazas de seguridad

tropezarán con varios controles de seguridad redundantes. Por ejemplo, si un gusano abre una brecha

en el firewall perimetral y obtiene acceso a la red interna, aún tendrá que pasar por el programa

antivirus y el firewall personal para conseguir dañar el equipo de escritorio. En la arquitectura de

Office 2010 se incorpora un mecanismo similar.

Un enfoque de cuatro niveles

La arquitectura de seguridad de Office 2010 permite ampliar la estrategia de defensa en profundidad

más allá de las herramientas de seguridad del escritorio, ya que proporciona contramedidas para una

defensa por niveles. Una vez implementadas, estas contramedidas se aplican en el momento en que

un usuario intenta abrir un archivo con una aplicación de Office 2010, y siguen proporcionando varios

niveles de defensa hasta que el archivo se abra y esté listo para su edición. En la figura siguiente se

muestran los cuatro niveles de defensa que están integrados en la arquitectura de seguridad de

Office 2010. También se muestran algunas contramedidas que se pueden implementar para cada

nivel.

246

Endurecimiento de la superficie de ataque

Este nivel de defensa ayuda a endurecer la seguridad de la superficie de ataque de las aplicaciones de

Office 2010 mediante una contramedida conocida como Prevención de ejecución de datos (DEP). La

característica DEP ayuda a evitar las vulnerabilidades de desbordamiento del búfer mediante la

identificación de los archivos que intentan ejecutar código desde una parte de la memoria reservada

únicamente para los datos. La característica DEP está habilitada en Office 2010 de manera

predeterminada. La configuración de DEP se puede administrar en el Centro de confianza o a través

de la configuración de la directiva de grupo.

Reducción de la superficie de ataque

Este nivel de defensa ayuda a reducir la superficie de ataque de las aplicaciones de Office 2010

limitando los tipos de archivos que las aplicaciones pueden abrir y evitando que éstas ejecuten

determinados tipos de código incrustados en los archivos. Para ello, las aplicaciones de Office usan las

tres contramedidas siguientes:

Validación de documento de Office: este componente de software examina los archivos en

busca de diferencias de formato y, según la configuración implementada, puede impedir que se

abra un archivo para su edición si el formato no es válido. Un archivo que contiene una

vulnerabilidad de formato de archivo en una aplicación de Office 2010 es un ejemplo de un archivo

no válido. La característica Validación de documento de Office está habilitada de manera

predeterminada y se administra principalmente a través de la configuración de la directiva de

grupo.

Configuración de bloque de archivos: esta característica se introdujo en 2007 Microsoft Office

system para reducir la superficie de ataque y permite evitar que las aplicaciones abran y guarden

ciertos tipos de archivo. Además, se puede especificar qué sucederá si se permite que se abra un

tipo de archivo. Por ejemplo, se puede especificar si un determinado tipo de archivo se abrirá en la

Vista protegida y si se permitirá su edición. Se han agregado nuevos valores de configuración de

bloqueo de archivos en Office 2010. La configuración de bloqueo de archivos se puede configurar

en el Centro de confianza y a través de la configuración de la directiva de grupo.

247

Bit de cierre de ActiveX de Office: esta nueva característica de Office 2010 permite impedir que

se ejecuten determinados controles ActiveX en las aplicaciones de Office 2010 sin que ello afecte

al modo en que dichos controles se ejecutan en Microsoft Internet Explorer. La característica Bit de

cierre de ActiveX de Office no está configurada de manera predeterminada. Sin embargo, esta

contramedida se puede configurar mediante la modificación del Registro.

Mitigación de vulnerabilidades de seguridad

Este nivel defensivo ayuda a mitigar vulnerabilidades de seguridad abriendo archivos potencialmente

perjudiciales en un entorno de espacio aislado. Este entorno, conocido como Vista protegida, permite a

los usuarios obtener una vista previa de los archivos antes de abrirlos para editarlos en una aplicación.

La característica Vista protegida está habilitada de manera predeterminada. Sin embargo, se puede

desactivar y administrar en el Centro de confianza y a través de la configuración de la directiva de

grupo.

Mejora de la experiencia de usuario

Este nivel de defensa mitiga las vulnerabilidades de seguridad reduciendo el número de decisiones de

seguridad que deben tomar los usuarios y mejorando el modo en que éstos las toman. Por ejemplo, los

documentos que se consideran no confiables se abren automáticamente en la Vista protegida sin

preguntar al usuario. Los usuarios pueden leer y cerrar estos documentos sin tomar ninguna decisión

de seguridad, lo que en la mayoría de los casos significa que pueden completar su trabajo de manera

eficaz sin enfrentarse a problemas de seguridad. Si un usuario desea editar un documento que está

abierto en la Vista protegida, puede seleccionar la opción para permitir su edición. Una vez permitida la

edición, el documento no volverá abrirse en Vista protegida. Si el documento incluye contenido activo,

como controles ActiveX o macros, aparece una barra de mensajes que pregunta al usuario si desea

habilitar el contenido activo. Una vez habilitado, no se volverá a preguntar al usuario acerca del

contenido activo mediante la barra de mensajes. La configuración de la barra de mensajes y de los

documentos confiables se puede establecer en el Centro de confianza y a través de la configuración de

la directiva de grupo.

Contramedidas de endurecimiento mejoradas

Además de las contramedidas que se describen en la sección anterior, Office 2010 proporciona varias

contramedidas nuevas y mejoradas para endurecer aún más la superficie de ataque. Estas

contramedidas ayudan a endurecer la superficie de ataque mediante la protección de la integridad y la

confidencialidad de los datos.

Contramedidas de integridad

La configuración de integridad ayuda a mitigar las amenazas a la integridad de los datos profesionales

y los procesos de negocio. Para atacar la integridad de estos activos, los usuarios malintencionados

dañan documentos, presentaciones y hojas de cálculo. Por ejemplo, para atacar la integridad de los

datos profesionales o los procesos de negocio, un usuario malintencionado podría sustituir un archivo

por un archivo similar que incluya datos o información dañada. Se han mejorado dos contramedidas

248

para combatir estas amenazas de integridad: la firma digital y la comprobación de la integridad de los

archivos cifrados.

Mejoras en la firma digital

Las firmas digitales admiten ahora la marca de tiempo de confianza, lo que permite que los

documentos de Office sean compatibles con el estándar de firma electrónica avanzada XML (XAdES)

W3C. La marca de tiempo de confianza permite asegurar que las firmas digitales seguirán siendo

válidas y defendibles ante la ley aunque expire el certificado usado para firmar el documento. La

compatibilidad con la marca de tiempo de confianza solo está disponible en Microsoft Excel 2010,

Microsoft Access 2010, Microsoft PowerPoint 2010 y Microsoft Word 2010. Para aprovechar esta

característica, debe usarse una autoridad de marca de tiempo.

Además de admitir la marca de tiempo, Office 2010 incluye varias mejoras en la interfaz de usuario que

facilitan la administración y la implementación de firmas digitales para los usuarios. La marca de

tiempo de confianza también se puede configurar y administrar a través de varios valores nuevos de la

directiva de grupo.

Comprobación de integridad de archivos cifrados

Ahora, cuando se cifra un archivo, los administradores pueden decidir si desean implementar un

código de autenticación de mensajes basado en hash (HMAC), lo que puede ayudar a determinar si

alguien ha manipulado un archivo. El código HMAC es totalmente compatible con la API Cryptographic

Next Generation (CNG) de Microsoft Windows, lo que permite a los administradores configurar el

proveedor de cifrado, el hash y el contexto que se usan para generar el código HMAC. Estos

parámetros se pueden establecer a través de la configuración de la directiva de grupo.

Contramedidas de confidencialidad

La configuración de confidencialidad le ayuda a mitigar las amenazas contra la información que no

desea que se divulgue ni de forma pública ni privada, como la correspondencia por correo electrónico,

la información sobre planeación de proyectos, las especificaciones de diseño, la información financiera,

los datos de los clientes, así como la información personal y privada. Se han mejorado varias

contramedidas para ayudarle a mitigar las amenazas contra la confidencialidad.

Mejoras de cifrado

Ahora varias aplicaciones de Office 2010 admiten criptografía personal y CNG, lo que significa que los

administradores pueden especificar cualquier algoritmo de cifrado para cifrar y firmar documentos.

Además, varias aplicaciones de Office 2010 ya admiten la criptografía Suite B.

Mejoras en el cifrado con contraseña

La característica Cifrar con contraseña ahora cumple con los requisitos de la norma ISO/IEC 29500 e

ISO/IEC 10118-3:2004. Esta característica también es interoperable entre Office 2010 y 2007 Office

System con Service Pack 2 (SP2), pero únicamente si los sistemas operativos host admiten los

mismos proveedores de cifrado. Además, Office 2010 incluye varios cambios en la interfaz de usuario

que hacen que la característica Cifrar con contraseña sea más sencilla de comprender e implementar

para los usuarios.

Cumplimiento y comprobación de la complejidad de las contraseñas

249

Ahora se puede comprobar la longitud y complejidad de las contraseñas que usa la característica Cifrar

con contraseña, así como exigir su aplicación mediante el uso de directivas de contraseñas basadas

en dominio. Esto solo se aplica a contraseñas creadas mediante la característica Cifrar con

contraseña. Se pueden usar varias opciones nuevas de la directiva de grupo para administrar la

aplicación y la comprobación de la complejidad de las contraseñas.

Mejoras de cifrado

Se ha mejorado el mecanismo de cifrado, lo que ayuda a garantizar que la clave de cifrado/descifrado

nunca se almacenará como texto sin formato en un archivo. En general, estas mejoras de cifrado son

transparentes para los usuarios y los administradores.

Ayuda a que los usuarios tomen mejores decisiones de seguridad Una de las ventajas de una defensa por niveles es su capacidad de debilitar y ralentizar gradualmente

los ataques de seguridad, lo que ofrece más tiempo para identificar los vectores de ataque e

implementar contramedidas alternativas (si es necesario). Otra de las ventajas que presenta es su

capacidad intrínseca para reducir el número de decisiones de seguridad que deben tomar los usuarios.

En su configuración de seguridad predeterminada, Office 2010 toma la mayoría de las decisiones de

seguridad, en lugar del usuario. Como resultado, los usuarios tienen menos oportunidades para tomar

decisiones de seguridad inadecuadas y son más productivos.

En la siguiente figura se muestra una visión general de los principales controles de seguridad que se

implementan cuando un usuario abre un archivo en Excel 2010, PowerPoint 2010 o Word 2010. Los

controles de seguridad que no requieren ninguna intervención del usuario están en amarillo, y los que

requieren intervención del usuario se muestran en azul claro. En la figura se muestra el

comportamiento predeterminado de Office 2010. Puede cambiar este comportamiento predeterminado

para adaptarlo a los requisitos de seguridad de la organización y la arquitectura. Además, en esta

figura no se muestran todos los controles de seguridad que pueden implementarse, como DEP, cifrado

o Information Rights Management.

250

Como se muestra en la figura anterior, los documentos deben pasar por varios niveles de defensa

antes de que se solicite a los usuarios que tomen una decisión de seguridad. Si los usuarios no tienen

251

que editar un documento, puedan leerlo en Vista protegida y después cerrarlo sin tomar ninguna

decisión de seguridad. Son varias las características clave que hacen que este flujo de trabajo eficiente

sea posible.

Modelo de confianza mejorado: cuando los usuarios intentan abrir un archivo, Office 2010 evalúa el

estado de confianza de dicho archivo. De manera predeterminada, los archivos confiables desvían la

mayoría de las comprobaciones de seguridad que conforman la defensa por niveles. Los documentos

que se consideran no confiables se abren automáticamente en la Vista protegida sin consultar al

usuario. Si un usuario desea editar un documento que está abierto en la Vista protegida, puede

seleccionar la opción que permite su edición. Una vez que se ha permitido su edición, el documento no

se volverá a abrir en la Vista protegida. Si el documento incluye contenido activo, como controles

ActiveX y macros, aparece una barra de mensajes que pregunta al usuario si desea habilitar el

contenido activo. Una vez que se ha habilitado el contenido activo, no se volverá a preguntar al usuario

por el contenido activo a través de la barra de mensajes. En 2007 Office System, se pueden usar las

características de ubicaciones de confianza y editores de confianza para designar los archivos de

confianza y el contenido de confianza. En Office 2010, también se puede usar una nueva característica

denominada Documentos confiables. Esta característica permite a los usuarios designar un archivo

como confiable después de visualizarlo en la Vista protegida. Cuando un usuario designa un archivo

como confiable, esta decisión permanece asociada al archivo para que el usuario no tenga que volver

a tomar la misma decisión de confianza cuando vuelva a abrir el archivo.

Los archivos de confianza no desvían las comprobaciones de detección antivirus o de bit de

cierre de ActiveX. Si un archivo es confiable, el programa antivirus local (si lo hay) lo examina y

deshabilita cualquier control ActiveX que tenga establecido un bit de cierre.

Contramedidas transparentes: algunas de las nuevas contramedidas de Office 2010 son invisibles

para el usuario y no requieren su intervención. Por ejemplo, las aplicaciones de Office 2010 evalúan

las diferencias de formato de archivos no confiables mediante una nueva tecnología conocida como

Validación de documento de Office. Esta tecnología se ejecuta automáticamente cuando un usuario

abre un archivo no confiable. Si no se detectan posibles diferencias de formato en el archivo, los

usuarios no reciben ninguna notificación de que el archivo se ha examinado con dicha tecnología.

En algunos casos, es posible que la característica Validación de documento de Office pida

permiso al usuario para enviar información sobre el análisis del archivo a Microsoft para

contribuir a mejorar la capacidad de la característica de detección de vulnerabilidades de

seguridad. Se puede evitar que se muestren estas notificaciones mediante la configuración de

los valores de la directiva de grupo.

Entorno de vista previa de espacio aislado: los archivos no confiables se abren en un entorno de

vista previa de espacio aislado conocido como Vista protegida. Los usuarios pueden leer archivos en

este entorno de espacio aislado y pueden copiar contenido en el Portapapeles. Sin embargo, no

pueden imprimir archivos o modificarlos. En la mayoría de los casos, para los usuarios es suficiente

con una vista previa del documento y, de este modo, pueden cerrar el archivo sin tener que responder

Nota:

Nota:

252

a ninguna pregunta de seguridad. Por ejemplo, aunque un archivo contenga una macro de Visual Basic

para Aplicaciones (VBA), no es necesario que el usuario habilite la macro de VBA para tener una vista

previa del contenido en la Vista protegida.

En la mayoría de los casos, la configuración de seguridad predeterminada de Office 2010 es una

solución de defensa en profundidad adecuada que proporciona varios niveles de defensa sin afectar

demasiado a la productividad del usuario. Sin embargo, es posible que algunas organizaciones tengan

que modificar la configuración de seguridad predeterminada para cumplir requisitos de seguridad más

rigurosos o para reducir la seguridad y ofrecer más flexibilidad a los usuarios. Por ejemplo, si la

organización está formada en su mayoría por usuarios expertos que no tienen que previsualizar los

archivos en un entorno de espacio aislado, se puede deshabilitar la Vista protegida. Aunque no se

recomienda hacerlo (y podría ser muy peligroso), ayudará a reducir el número de decisiones de

seguridad que deben tomar los usuarios. Del mismo modo, si la organización requiere un entorno de

seguridad bloqueado, se puede modificar la configuración de seguridad para que todos los

documentos no confiables se abran en la Vista protegida y nunca puedan abrirse de otro modo. Es

posible que esta medida ofrezca más protección, pero también dificultará la capacidad de un usuario

de editar un archivo. Independientemente de los requisitos de seguridad particulares de la

organización, las contramedidas de varios niveles de Office 2010 permiten encontrar un equilibro entre

seguridad y productividad de manera eficaz; es decir, se puede aumentar o reducir la frecuencia y el

tipo de decisiones de seguridad que los usuarios deben tomar sin poner totalmente en peligro la

arquitectura de seguridad.

Control total para el administrador En la mayoría de las organizaciones de pequeñas y grandes dimensiones se usan algunas

herramientas de administración centralizada, como la configuración de la directiva de grupo basada en

dominio, para implementar y administrar su configuración de seguridad. El uso de la configuración de

la directiva de grupo basada en dominio contribuye a que los equipos de la organización tengan una

configuración coherente y permite aplicar la configuración de seguridad: dos de los requisitos de una

estrategia de seguridad eficaz. Para ello, Office 2010 proporciona un conjunto ampliado de valores de

configuración de la directiva de grupo que permite implementar y administrar de manera eficaz la

configuración de seguridad.

En la siguiente tabla se muestran las distintas formas de administrar los nuevos controles de seguridad

en Office 2010. También se muestran las aplicaciones que admiten las nuevas características de

seguridad.

Característica de

seguridad

¿Configurable en el

Centro de confianza?

¿Configurable a través

de la configuración de la

directiva de grupo?

¿A qué aplicaciones se

aplica?

Prevención de ejecución

de datos

Sí Sí Todas las aplicaciones

de Office 2010.

253

Característica de

seguridad

¿Configurable en el

Centro de confianza?

¿Configurable a través

de la configuración de la

directiva de grupo?

¿A qué aplicaciones se

aplica?

Validación de

documento de Office

No Sí Excel 2010

PowerPoint 2010

Word 2010

Configuración de

bloqueo de archivos

Sí Sí Excel 2010

PowerPoint 2010

Word 2010

Bit de cierre de ActiveX

de Office

No No (debe estar

configurado en el

Registro)

Microsoft Access 2010

Excel 2010

PowerPoint 2010

Microsoft Visio 2010

Word 2010

Vista protegida Sí Sí Excel 2010

PowerPoint 2010

Word 2010

Documentos confiables Sí Sí Access 2010

Excel 2010

PowerPoint 2010

Visio 2010

Word 2010

Configuración de cifrado

(criptografía personal)

No Sí Access 2010

Excel 2010

InfoPath 2010

OneNote 2010

PowerPoint 2010

Word 2010

Marca de tiempo en

firmas digitales

No Sí Excel 2010

InfoPath 2010

PowerPoint 2010

Word 2010

Comprobación de No Sí Excel 2010

254

Característica de

seguridad

¿Configurable en el

Centro de confianza?

¿Configurable a través

de la configuración de la

directiva de grupo?

¿A qué aplicaciones se

aplica?

integridad de archivos

cifrados

PowerPoint 2010

Word 2010

Cumplimiento y

complejidad de

contraseña

No Sí Excel 2010

PowerPoint 2010

Word 2010

Migración de la configuración de seguridad y privacidad desde Office 2003 Office 2010 contiene muchas características de seguridad que pueden contribuir a la protección de los

documentos y a una mayor seguridad en los escritorios. Algunas de estas características de seguridad

se introdujeron en 2007 Office System y se han mejorado en Office 2010. Otras son nuevas en

Office 2010. Si va a migrar a Office 2010 desde Microsoft Office 2003 o una versión anterior de Office,

puede resultar útil comprender cuándo se introdujeron las diversas características de seguridad y

privacidad de Office 2010.

En la siguiente tabla se muestran las principales características de seguridad y privacidad que se

agregaron o mejoraron en 2007 Office System y Office 2010.

Característica de

seguridad

Descripción Estado de la

característica en

2007 Office

System

Estado de la

característica en

Office 2010

Para obtener más

información, vea...

Centro de

confianza

Consola central en

la interfaz de

usuario que permite

a los usuarios ver y

configurar opciones

de seguridad y de

privacidad.

Introducido en

2007 Office

System

Configuración

mejorada y

expandida en

Office 2010

Introducción a la

seguridad de 2007

Office system

Barra de mensajes Elemento de la

interfaz de usuario

que proporciona a

los usuarios

Introducido en

2007 Office

System

Interfaz de

usuario de barra

de mensajes

mejorada en

Introducción a la

seguridad de 2007

Office system

255

Característica de

seguridad

Descripción Estado de la

característica en

2007 Office

System

Estado de la

característica en

Office 2010

Para obtener más

información, vea...

notificaciones y

advertencias

cuando abren un

documento que

incluye contenido

potencialmente

dañino.

Office 2010

Ubicaciones de

confianza

Característica de

seguridad que

permite diferenciar

los documentos

seguros de los no

seguros.

Introducido en

2007 Office

System

No hay ningún

cambio

significativo en

Office 2010

Planeación de

ubicaciones de

confianza y

editores de

confianza en 2007

Office system

Configuración de

bloqueo de

archivos

Conjunto de valores

de configuración de

seguridad que

permite evitar que

los usuarios abran o

guarden

determinados tipos

de archivo.

Introducido en

2007 Office

System

Configuración

mejorada y

expandida en

Office 2010

Planeación de la

configuración del

formato de

bloqueo de

archivos en 2007

Office system

Inspector de

documento

Herramienta de

privacidad que

ayuda a los usuarios

a quitar información

personal e

información oculta

de un documento.

Introducido en

2007 Office

System

Interfaz de

usuario mejorada

en Office 2010

Introducción a la

seguridad de 2007

Office system

Configuración

global y específica

de la aplicación

para controles

ActiveX

Permite deshabilitar

todos los controles

ActiveX, configurar

la inicialización de

controles ActiveX y

los mensajes de

controles ActiveX.

Introducido en

2007 Office

System

Ningún cambio

funcional

significativo en

Office 2010

Introducción a la

seguridad de 2007

Office system

256

Característica de

seguridad

Descripción Estado de la

característica en

2007 Office

System

Estado de la

característica en

Office 2010

Para obtener más

información, vea...

Configuración

mejorada global y

específica de la

aplicación para

macros de VBA

Permite deshabilitar

VBA y configurar

opciones de

advertencias para

macros.

Introducido en

2007 Office

System

Ningún cambio

funcional

significativo en

Office 2010

Introducción a la

seguridad de 2007

Office system

Configuración

específica de la

aplicación para

complementos

Permite deshabilitar

complementos,

exigir que los

complementos

estén firmados por

un editor de

confianza y

configurar

advertencias de

complemento.

Introducido en

2007 Office

System

Ningún cambio

funcional

significativo en

Office 2010

Introducción a la

seguridad de 2007

Office system

Prevención de

ejecución de datos

(DEP)

Tecnología de

hardware y software

que ayuda a

endurecer la

superficie de ataque

impidiendo que los

virus y los gusanos

aprovechen las

vulnerabilidades de

desbordamiento de

búfer.

No disponible en

las aplicaciones

de 2007 Office

System

Introducido en

Office 2010

Planeación de la

configuración de

Prevención de

ejecución de datos

(DEP) para Office

2010

Validación de

documento de

Office

Contramedida que

examina los

archivos en busca

de diferencias de

formato e impide

que se abran para

su edición si el

formato no es

válido.

No disponible en

las aplicaciones

de 2007 Office

System

Introducido en

Office 2010

Planeación de la

configuración de

Validación de

documento de

Office para Office

2010

257

Característica de

seguridad

Descripción Estado de la

característica en

2007 Office

System

Estado de la

característica en

Office 2010

Para obtener más

información, vea...

Bit de cierre de

ActiveX de Office

Característica de

Office que los

administradores

pueden usar para

impedir que

determinados

controles ActiveX se

ejecuten dentro de

las aplicaciones de

Office.

Disponible en las

aplicaciones de

2007 Office

System como un

bit de cierre de

ActiveX para

Internet Explorer

Introducido en

Office 2010 como

un bit de cierre de

ActiveX para

Office

Procedimiento

para que un

control ActiveX

deje de ejecutarse

en Internet

Explorer

Vista protegida Característica de

Office que ayuda a

mitigar los ataques

permitiendo a los

usuarios obtener

una vista previa de

los archivos no

confiables o

posiblemente

dañinos en un

entorno de espacio

aislado.

No disponible en

las aplicaciones

de 2007 Office

System

Introducido en

Office 2010

Planeación de la

configuración de la

Vista protegida

para Office 2010

Documentos

confiables

Herramienta de

seguridad que

permite a los

usuarios designar

documentos

seguros.

No disponible en

las aplicaciones

de 2007 Office

System

Introducido en

Office 2010

Planeación de la

configuración de

Documentos

confiables para

Office 2010

Marca de tiempo

de confianza en

firmas digitales

Permite asegurar

que las firmas

digitales seguirán

siendo válidas y

defendibles ante la

ley aunque expire el

certificado utilizado

para firmar el

No disponible en

las aplicaciones

de 2007 Office

System

Introducido en

Office 2010

Planeación de la

configuración de la

firma digital para

Office 2010

258

Característica de

seguridad

Descripción Estado de la

característica en

2007 Office

System

Estado de la

característica en

Office 2010

Para obtener más

información, vea...

documento.

Comprobación de

integridad de

archivos cifrados

Permite

implementar un

código de

autenticación de

mensajes basado

en hash (HMAC)

cuando se cifra un

archivo.

No disponible en

las aplicaciones

de 2007 Office

System

Introducido en

Office 2010

Planeación de la

configuración de

criptografía y

cifrado para Office

Aplicación y

comprobación de

la complejidad de

contraseñas

Permite comprobar

y aplicar la longitud

y la complejidad de

las contraseñas

mediante el uso de

directivas de

contraseña basadas

en dominio.

No disponible en

las aplicaciones

de 2007 Office

System

Introducido en

Office 2010

Planeación de la

configuración de la

complejidad de

contraseñas para

Office 2010

Criptografía

personal

Permite especificar

la configuración

criptográfica para

cifrar los

documentos.

No disponible en

las aplicaciones

de 2007 Office

System

Introducido en

Office 2010

Planeación de la

configuración de

criptografía y

cifrado para Office

2010

259

Descripción de las amenazas de seguridad y contramedidas para Office 2010

Una configuración de escritorio segura es uno de los pilares de la estrategia de defensa en profundidad

de cualquier organización. Pero para poder planear una configuración de escritorio segura que incluya

Microsoft Office 2010, debe comprender qué riesgos y amenazas de seguridad son relevantes para

Office 2010 y, a continuación, determinar cuáles de ellos suponen un riesgo para los activos

empresariales o procesos de negocio de la organización. También debe determinar qué riesgos y

amenazas de privacidad suponen un riesgo para la información personal y privada de los usuarios.

En este artículo:

Riesgos de seguridad de la información

Amenazas para las aplicaciones de productividad de escritorio

Contramedidas predeterminadas en Office 2010

Riesgos de seguridad de la información La mayoría de los profesionales de TI y expertos en seguridad de TI clasifican los riesgos de seguridad

de la información en tres amplias categorías:

Riesgos de confidencialidad: estos riesgos representan las amenazas a la propiedad intelectual

de una organización por parte de usuarios no autorizados y código malintencionado que intentan

tener acceso a lo que se ha dicho, escrito y creado en una organización.

Riesgos de integridad: estos riesgos representan las amenazas a los recursos del negocio por

parte de usuarios no autorizados y código malintencionado que intentan dañar los datos

profesionales de los que depende la organización. Los riesgos de integridad ponen en peligro los

activos de negocio que contienen información crítica para una organización, como servidores de

bases de datos, archivos de datos y servidores de correo electrónico.

Riesgos de disponibilidad: estos riesgos representan las amenazas a los procesos de negocio

por parte de usuarios no autorizados y código malintencionado que intentan perjudicar el modo en

que funciona el negocio y el modo en que los trabajadores de la información realizan su trabajo.

Los riesgos de disponibilidad pueden afectar a todos los procesos de inteligencia empresarial, a

las capacidades y las características de las aplicaciones y a los procesos de flujo de trabajo.

Para ayudar a garantizar la protección de la organización frente a estas tres categorías de riesgo, se

recomienda una estrategia de seguridad de defensa en profundidad; es decir, una estrategia de

seguridad que incluya varios niveles superpuestos de defensa contra usuarios no autorizados y código

malintencionado. Estos niveles suelen ser los siguientes:

Protección de la red perimetral, como los firewall y los servidores proxy.

Medidas de seguridad física, como centros de datos físicamente seguros y salas de servidores.

260

Herramientas de seguridad de escritorio, como firewall personales, programas antivirus y detección

de spyware.

Si Office 2010 forma parte del entorno de una organización, la estrategia de defensa en profundidad

debe incluir también los mecanismos de mitigación que se proporcionan en Office 2010. Estos

mecanismos de mitigación incluyen muchas tecnologías, valores de configuración y características. Su

uso ayuda a mitigar las amenazas para las aplicaciones de Office 2010 y proteger la propiedad

intelectual, los recursos de la empresa y los procesos de negocio que son el núcleo de la empresa.

De forma predeterminada, el modelo de seguridad de Office 2010 ayuda a una organización a mitigar

estos tres tipos de riesgos. Sin embargo, cada organización tiene diferentes capacidades de

infraestructura, exigencias de productividad y requisitos de seguridad de escritorio. Para determinar

exactamente cómo puede la organización mitigar estos riesgos de negocio, deberá evaluar estas

amenazas y los agentes que aprovechan estos riesgos.

Amenazas para las aplicaciones de productividad de escritorio El modelo de seguridad de Office 2010 ayuda a mitigar cinco tipos de amenazas de seguridad al

software de productividad. Cada uno de estos tipos incluye varios agentes de amenaza, que pueden

aprovecharse mediante varios ataques de seguridad. En la siguiente ilustración se muestran las

amenazas de seguridad y los ejemplos de los agentes de amenaza más habituales.

La mayoría de las organizaciones se enfrenta a ciertos riesgos potenciales procedentes de cinco tipos

de amenazas de seguridad. Sin embargo, la mayoría de las organizaciones trata con combinaciones

únicas de agentes de amenaza y posibles ataques o vulnerabilidades de seguridad.

261

Amenazas de contenido activo

Las amenazas de contenido activo son amenazas de seguridad de escritorio habituales. Entre los

agentes de amenaza típicos se encuentran los controles ActiveX, los complementos y las macros de

VBA. Los programadores que crean código malintencionado o programas malintencionados pueden

aprovechar estos agentes de amenaza para ejecutar dichos programas en los equipos de los usuarios.

Las amenazas de contenido activo suponen un riesgo potencial para organizaciones de cualquier

tamaño, especialmente para aquellas en las que se permite a los usuarios hacer lo siguiente:

Ejecutar controles ActiveX, complementos o macros de VBA.

Abrir datos adjuntos de correo electrónico.

Compartir documentos en una red pública, como Internet.

Abrir documentos de orígenes externos a la organización, como clientes, proveedores o socios.

Amenazas de acceso no autorizado

Las amenazas de acceso no autorizado se producen cuando los usuarios no autorizados intentan

obtener acceso a la información. Entre los objetivos potenciales de los usuarios no autorizados se

encuentran los siguientes:

Archivos de documento: si los usuarios no autorizados obtienen acceso a los archivos de

documentos, pueden eliminar, sustituir o dañar los archivos. Por ejemplo, un programador de

código malintencionado puede usar un ataque de formato de archivo para aprovechar una

amenaza de acceso no autorizado en un documento.

Información dentro de los documentos: esta información incluye texto, gráficos, comentarios,

revisiones, anotaciones, datos XML personalizados, texto oculto, marcas de agua e información de

encabezado y pie de página. Cuando los usuarios no autorizados tienen acceso a la información

que contienen los documentos, pueden tener acceso a datos confidenciales, como datos de la

empresa e información personal o privada acerca de los usuarios. También también pueden

alterar, dañar o eliminar información y usar su acceso para agregar contenido activo en los

documentos guardados en ubicaciones de confianza.

Metadatos: información asociada a los documentos, incluidas las propiedades de documento,

como el nombre del autor, el nombre de la organización, el tiempo de edición del documento o el

número de versión del documento. Los usuarios no autorizados que obtienen acceso a los

metadatos pueden tener acceso a datos confidenciales personales o de la empresa, y también

pueden dañar o quitar metadatos.

La mayoría de las organizaciones se enfrenta a amenazas de acceso no autorizado, aunque muchas

organizaciones no toman suficientes medidas para mitigarlos porque consideran que las amenazas

son mínimas o que los costos para mitigarlas son excesivos. Estas ideas pueden dar lugar a prácticas

no seguras y circunstancias como las siguientes:

La arquitectura de seguridad de la red de la organización no puede impedir que un intruso o un

atacante obtengan acceso a la red interna, lo que aumenta el riesgo de que puedan obtener

acceso a los documentos de la organización.

262

La organización permite a los usuarios enviar, recibir o compartir documentos de su propiedad a

través de Internet, incluidos datos financieros, planes de proyecto, presentaciones o diseños.

La organización no impide que los usuarios conecten sus equipos portátiles a redes públicas, lo

que aumenta el riesgo de que un atacante no identificado tenga acceso a los documentos que se

guardan en los equipos portátiles.

La organización no impide que los usuarios se lleven fuera de la oficina documentos que contienen

información de su propiedad.

Existe la posibilidad de que un intruso o un atacante no autorizado tenga acceso a documentos

que contienen información de su propiedad.

Amenazas de contenido externo

Entre las amenazas de contenido externo se incluye cualquier agente de amenaza que vincule un

documento a otro documento, base de datos o sitio web en una intranet o red pública, como Internet.

Las amenazas de contenido externo se pueden aprovechar a través de los siguientes agentes de

amenaza:

Hipervínculos : un atacante suele aprovechar este agente de amenaza mediante la creación de

hipervínculos a documentos que no son de confianza o a sitios web que contienen contenido o

código malintencionado.

Conexiones de datos: un atacante suele aprovechar este agente de amenaza mediante la

creación de conexiones de datos a orígenes de datos o bases de datos y, a continuación, usa

estas conexiones para manipular o extraer datos de forma malintencionada.

Balizas web: un escenario típico para aprovechar este agente de amenaza es cuando un atacante

incrusta un vínculo invisible a una imagen remota en un mensaje de correo electrónico. Cuando un

usuario abre el mensaje de correo electrónico, el vínculo se activa y descarga la imagen remota. Al

hacerlo, se puede enviar información del usuario al equipo remoto, como su dirección de correo

electrónico y la dirección IP del equipo.

Objetos de empaquetador: un atacante puede aprovechar este agente de amenaza haciendo que

un objeto incrustado ejecute código malintencionado.

Las amenazas externas suponen un riesgo si la organización:

Proporciona a los usuarios un acceso sin restricciones a redes públicas, como Internet.

No impide que los usuarios reciban mensajes de correo electrónico que contengan imágenes

incrustadas y código HTML.

No impide que los usuarios usen conexiones de datos en hojas de cálculo u otros documentos.

Amenazas de explorador

Estas amenazas pueden existir cuando una aplicación o un documento usan mediante programación la

funcionalidad de un explorador web, como Microsoft Internet Explorer. Las amenazas de explorador

suponen un riesgo para las aplicaciones y los documentos porque cualquier amenaza que exista para

263

el explorador también existirá para la aplicación o el documento que hospeda el explorador. Las

amenazas de explorador incluyen muchos agentes de amenaza y pueden aprovecharse mediante

distintos ataques de seguridad. Algunos ejemplos de estos agentes de amenaza son la instalación de

controles ActiveX, la descarga de archivos, el examen de MIME, la elevación de zona y la instalación

de complementos.

Las amenazas de explorador suponen un riesgo si la organización:

Permite a los usuarios ejecutar controles ActiveX, complementos o macros que usan la

funcionalidad del explorador.

Desarrolla y distribuye soluciones de Office que usan la funcionalidad del explorador.

Amenazas de vulnerabilidad de día cero

Los ataques de día cero pueden iniciar cuando se detecta una vulnerabilidad que aún no se ha

corregido mediante una actualización de software, como un boletín de seguridad o un Service Pack de

Microsoft. Los ataques de día cero pueden adoptar distintas formas, entre las que se incluyen:

Ejecución remota de código

Elevación de privilegios

Divulgación de información

Los programadores y usuarios malintencionados pueden aprovechar las vulnerabilidades de seguridad

a través de diversos ataques de seguridad. Hasta que no se publica un boletín de seguridad o un

Service Pack para corregir la vulnerabilidad de seguridad, ésta puede suponer una amenaza potencial

para la organización.

Contramedidas predeterminadas en Office 2010 Office 2010 proporciona muchas contramedidas que ayudan a mitigar las amenazas contra los activos

de la empresa y los procesos de negocio. Una contramedida es una característica o un control de

seguridad que mitiga una o varias amenazas de seguridad. Normalmente, se puede cambiar el

comportamiento de las contramedidas mediante la configuración de opciones en la herramienta de

personalización de Office (OCT) o a través de una directiva de grupo mediante el uso de plantillas

administrativas de Office 2010.

Muchas de las contramedidas de Office 2010 mitigan un determinado tipo de amenaza en una

aplicación determinada. Por ejemplo, Microsoft InfoPath 2010 incluye una contramedida que advierte a

los usuarios sobre la posible presencia de balizas web en los formularios. Puede cambiar el

comportamiento de esta contramedida si configura el valor Interfaz de usuario de señalización para

formularios abiertos en InfoPath en la OCT o mediante la directiva de grupo.

Otras contramedidas mitigan tipos más amplios de amenazas que son comunes a varias aplicaciones.

Por ejemplo, la característica Vista protegida permite a los usuarios ver el contenido de documentos,

presentaciones y libros que no son de confianza, sin habilitar contenido no seguro o código

malintencionado que pueda dañar el equipo. Microsoft Excel 2010, Microsoft PowerPoint 2010,

Microsoft Word 2010 y Microsoft Outlook 2010 usan esta contramedida cuando se obtiene una vista

264

previa de los datos adjuntos para Excel 2010, PowerPoint 2010, Microsoft Visio 2010 y Word 2010. Su

comportamiento se puede cambiar mediante la configuración de varias opciones en la OCT o a través

de una directiva de grupo.

En las secciones siguientes se describen las contramedidas usadas con mayor frecuencia en

Office 2010.

Configuración de los controles ActiveX

Puede usar la configuración de los controles ActiveX para deshabilitarlos y cambiar la forma en que se

cargan en las aplicaciones de Office 2010. De forma predeterminada, los controles ActiveX de

confianza se cargan en modo seguro con valores persistentes y no se notifica a los usuarios que los

cargan. Los controles ActiveX que no son de confianza se cargan de manera distinta en función de

cómo esté marcado el control ActiveX y si existe un proyecto de VBA en el archivo junto con el control

ActiveX. El comportamiento predeterminado de los controles ActiveX que no son de confianza es el

siguiente:

Si un control ActiveX está marcado como seguro para inicialización (SFI) y está incluido en un

documento que no contiene un proyecto de VBA, el control ActiveX se carga en modo seguro con

valores persistentes. No aparecerá la barra de mensajes y no se notificará a los usuarios sobre la

presencia del control ActiveX. Todos los controles ActiveX del documento deben estar marcados

como SFI para que ocurra este comportamiento.

Si un control ActiveX está marcado como no seguro para inicialización (UFI) y está incluido en un

documento que no contiene un proyecto de VBA, se notificará a los usuarios en la barra de

mensajes que los controles ActiveX están deshabilitados. Sin embargo, los usuarios pueden hacer

clic en la barra de mensajes para habilitarlos. Si un usuario habilita los controles ActiveX, todos los

controles ActiveX (aquellos marcados como SFI y UFI) se cargarán en modo seguro con valores

persistentes.

Si un control ActiveX marcado como UFI o SFI está incluido en un documento que también

contiene un proyecto de VBA, se notificará a los usuarios en la barra de mensajes que los

controles ActiveX están deshabilitados. Sin embargo, los usuarios pueden hacer clic en la barra de

mensajes para habilitarlos. Si un usuario habilita los controles ActiveX, todos los controles ActiveX

(aquellos marcados como SFI y UFI) se cargarán en modo seguro con valores persistentes.

Si se establece un bit de cierre en el Registro para un control ActiveX, el control no se carga y

no se podrá cargar bajo ninguna circunstancia. No aparece la barra de mensajes y no se

notifica a los usuarios sobre la presencia del control ActiveX.

Para cambiar el comportamiento predeterminado de los controles ActiveX, vea Planeación de la

configuración de seguridad para controles ActiveX para Office 2010.

Importante:

265

Configuración de complementos

Puede usar la configuración de complementos para deshabilitar los complementos, exigir que los

complementos estén firmados por un editor de confianza y deshabilitar las notificaciones de

complementos. De forma predeterminada, se pueden ejecutar los complementos instalados y

registrados sin la intervención del usuario o una advertencia. Para cambiar este comportamiento

predeterminado, vea Planeación de la configuración de seguridad para complementos para Office

2010.

Configuración de criptografía y cifrado

Esta configuración estará disponible cuando Office 2010 se publique oficialmente.

Configuración de prevención de ejecución de datos

La configuración de prevención de ejecución de datos (DEP) sirve para deshabilitar la prevención de

ejecución de datos en aplicaciones de Office 2010. Esta prevención es una contramedida de hardware

y software que ayuda a impedir que se ejecute código malintencionado. De forma predeterminada, la

prevención de ejecución de datos está habilitada en aplicaciones de Office 2010 y se recomienda no

modificar esta configuración de seguridad.

Configuración de firma digital

Esta configuración estará disponible cuando Office 2010 se publique oficialmente.

Configuración de contenido externo

La configuración de contenido externo permite cambiar el modo en que las aplicaciones de Office 2010

tienen acceso al contenido externo. Se entiende por contenido externo cualquier tipo de contenido al

que se tiene acceso de manera remota, como conexiones de datos y vínculos de libros, hipervínculos a

sitios web y documentos, y vínculos a imágenes y multimedia. De manera predeterminada, cuando un

usuario abre un archivo que contiene vínculos a contenido externo, la barra de mensajes notifica al

usuario que los vínculos están deshabilitados. El usuario puede habilitarlos haciendo clic en la barra de

mensajes. Se recomienda no modificar esta configuración predeterminada.

Configuración de Bloqueo de archivos

La configuración de bloqueo de archivos sirve para impedir que se abran o guarden determinados tipos

de archivo. También sirve para impedir que determinados tipos de archivo se abran en la Vista

protegida o forzarlos para hacerlo. De manera predeterminada, Excel 2010, PowerPoint 2010 y Word

2010 obligan a determinados tipos de archivos a abrirse únicamente en la Vista protegida. Los

usuarios no pueden abrir estos tipos de archivo para editarlos.

266

Configuración de Validación de documento de Office

La configuración de Validación de documento de Office sirve para deshabilitar la característica

Validación de documento de Office y cambiar el modo en que esta característica trata los archivos que

no pasan la validación. También sirve para impedir que la característica Validación de documento de

Office solicite a los usuarios que envíen información de validación a Microsoft. Esta característica está

habilitada de manera predeterminada. Los archivos que no pasan la validación se abren en la Vista

protegida y los usuarios pueden editar los archivos después de abrirlos en la Vista protegida. Para

obtener más información acerca de la configuración de Validación de documento de Office, vea

Planeación de la configuración de Validación de documento de Office para Office 2010.

Configuración de la complejidad de contraseñas

La configuración de complejidad de contraseñas sirve para aplicar la complejidad y la longitud de

contraseñas a las contraseñas que se usan con la característica Cifrar con contraseña. Esta

configuración permite aplicar la longitud y la complejidad de las contraseñas en el nivel de dominio si la

organización ha definido reglas de complejidad de contraseñas a través de la directiva de grupo

basada en el dominio, o a nivel local si la organización no implementó la directiva de grupo de

complejidad de contraseñas basada en el dominio. De manera predeterminada, las aplicaciones de

Office 2010 no comprueban la longitud o la complejidad de la contraseña cuando un usuario cifra un

archivo mediante la característica Cifrar con contraseña.

Opciones de privacidad

Las opciones de privacidad sirven para impedir que se muestre el cuadro de diálogo de bienvenida de

Microsoft Office 2010 la primera vez que un usuario inicia Office 2010. Este cuadro de diálogo

permite a los usuarios inscribirse en varios servicios basados en Internet que le ayudarán a proteger y

mejorar las aplicaciones de Office 2010. También se pueden usar las opciones de privacidad para

habilitar los servicios basados en Internet que aparecen en el cuadro de diálogo de bienvenida de

Microsoft Office 2010. De manera predeterminada, este cuadro de diálogoaparece cuando un usuario

inicia Office 2010 por primera vez y permite habilitar los servicios basados en Internet recomendados,

un subconjunto de estos servicios o no realizar ningún cambio de configuración. Si usuario no realiza

ningún cambio de configuración, se aplicará la siguiente configuración predeterminada:

Las aplicaciones de Office 2010 no se conectan a Office.com para el contenido de ayuda

actualizado.

Las aplicaciones de Office 2010 no descargan pequeños programas que ayudan a diagnosticar

problemas y no se envía a Microsoft información sobre los mensajes de error.

Los usuarios no se inscriben en el Programa para la mejora de la experiencia del usuario.

Cuando los usuarios implementan una consulta de búsqueda en el sistema de Ayuda, la

información sobre las aplicaciones de Office 2010 que están instaladas no se envía a Microsoft

para mejorar los resultados de búsqueda de Office.com.

267

Para cambiar este comportamiento predeterminado o suprimir el cuadro de diálogo de bienvenida de

Microsoft Office 2010, vea Planeación de opciones de privacidad para Office 2010.

Configuración de la Vista protegida

La configuración de la Vista protegida sirve para impedir o forzar que los archivos se abran en la Vista

protegida. También permite especificar si desea que los scripts o secuencias de comandos y los

programas que se ejecutan en la sesión 0 se abran en la Vista protegida. Esta característica está

habilitada de manera predeterminada y todos los archivos que no son de confianza se abren en la

Vista protegida. Sin embargo, los scripts y los programas que se ejecutan en la sesión 0 no se abren

en la Vista protegida. Para obtener más información sobre la configuración de la Vista protegida, vea

Planeación de la configuración de la Vista protegida para Office 2010.

También se puede usar la configuración de Bloqueo de archivos para impedir o forzar que

determinados tipos de documentos se abran en la Vista protegida.

Configuración de Documentos confiables

La configuración de Documentos confiables sirve para deshabilitar la característica Documentos

confiables e impedir que los usuarios confíen en documentos almacenados en recursos compartidos

de red. Los Documentos confiables omiten la mayoría de las comprobaciones de seguridad al abrirlos

y se habilita todo el contenido activo (las dos únicas comprobaciones que no se omiten son el análisis

antivirus y la comprobación de bit de cierre de ActiveX). Esta característica está habilitada de manera

predeterminada, lo que significa que los usuarios pueden designar archivos seguros como documentos

confiables. Además, también pueden designar archivos de los recursos compartidos de red como

documentos confiables. Se recomienda no modificar esta configuración predeterminada.

Configuración de ubicaciones de confianza

La configuración de ubicaciones de confianza sirve para designar ubicaciones seguras para los

archivos. Los archivos que se almacenan en ubicaciones de confianza omiten la mayoría de las

comprobaciones de seguridad al abrirse y se habilita todo su contenido (las dos únicas

comprobaciones que no se omiten son el análisis antivirus y la comprobación de bit de cierre de

ActiveX). De manera predeterminada, se designan varias ubicaciones como ubicaciones de confianza.

Además, se deshabilitan las ubicaciones de confianza que están en una red, como las carpetas

compartidas. Para cambiar este comportamiento predeterminado y averiguar qué ubicaciones se

designan como ubicaciones de confianza de forma predeterminada, vea Planeación de la configuración

de ubicaciones de confianza para Office 2010.

Configuración de editores de confianza

La configuración de editores de confianza sirve para confirmar que determinados tipos de contenido

activo son seguros, como por ejemplo, controles ActiveX, complementos y macros de VBA. Cuando un

Nota:

268

editor firma contenido activo con un certificado digital y se agrega el certificado digital de dicho editor a

la lista de editores de confianza, el contenido activo se considera que es de confianza. La lista de

editores de confianza no contiene ningún editor de manera predeterminada. Debe agregarlos a esta

lista para implementar esta característica de seguridad. Para implementar la característica Editores de

confianza, vea Planeación de la configuración de editores de confianza para Office 2010.

Configuración de las macros de VBA

La configuración de macros de VBA sirve para cambiar el comportamiento de las macros de VBA,

deshabilitar la característica VBA y cambiar el comportamiento de las macros de VBA en aplicaciones

que se inician mediante programación. La característica VBA está habilitada de manera

predeterminada y se permite la ejecución sin notificación de macros de VBA de confianza. Entre las

macros de VBA de confianza se incluyen macros de VBA firmadas por un editor de confianza,

almacenadas en un documento confiable o almacenadas en un documento que se encuentra en una

ubicación de confianza. Las macros de VBA que no son de confianza están deshabilitadas, pero se

pueden habilitar mediante una notificación en la barra de mensajes. Además, las macros de VBA se

pueden ejecutar en aplicaciones que se inician mediante programación.

Para cambiar este comportamiento predeterminado, vea Planeación de la configuración de seguridad

de las macros de VBA para Office 2010.

Vea también Introducción a la seguridad de Office 2010

269

Planeación de la configuración de ubicaciones de confianza para Office 2010

Si desea diferenciar archivos seguros de archivos potencialmente peligrosos, puede usar la

característica Ubicaciones de confianza de Microsoft Office 2010. Esta característica permite designar

orígenes de archivos de confianza en los discos duros de los equipos de los usuarios o en un recurso

compartido de red. Cuando se designa una carpeta como un origen de archivos de confianza,

cualquier archivo que se guarde en la carpeta se considerará un archivo de confianza. Cuando se abre

un archivo de confianza, todo el contenido del archivo se habilita y se activa, y los usuarios no reciben

ninguna notificación sobre ningún riesgo posible que pueda contener el archivo, como complementos y

macros de Microsoft Visual Basic para aplicaciones (VBA) sin firmar, vínculos a contenido en Internet o

conexiones de bases de datos.

En este artículo:

Acerca de la planeación de la configuración de ubicaciones de confianza

Implementación de ubicaciones de confianza

Deshabilitación de Ubicaciones de confianza

Acerca de la planeación de la configuración de ubicaciones de confianza Office 2010 proporciona varias opciones de configuración que permiten controlar el comportamiento de

la característica Ubicaciones de confianza. La configuración de estas opciones permite:

Especificar ubicaciones de confianza de forma global o en cada aplicación.

Permitir que existan ubicaciones de confianza en recursos compartidos remotos.

Impedir que los usuarios designen ubicaciones de confianza.

Deshabilitación de Ubicaciones de confianza

La característica Ubicaciones de confianza está disponible en las aplicaciones siguientes: Microsoft

Access 2010, Microsoft Excel 2010, Microsoft InfoPath 2010, Microsoft PowerPoint 2010, Microsoft

Visio 2010 y Microsoft Word 2010.

En la lista siguiente se describe la configuración predeterminada para la característica Ubicaciones de

confianza:

Ubicaciones de confianza está habilitada.

Los usuarios no pueden designar recursos compartidos de red como ubicaciones de confianza. Sin

embargo, pueden cambiar esta configuración en el Centro de confianza.

Los usuarios pueden agregar carpetas a la lista de ubicaciones de confianza.

270

Se pueden usar tanto las ubicaciones de confianza definidas por el usuario, como las definidas por

la directiva.

Además, se designan varias carpetas como ubicaciones de confianza en una instalación

predeterminada de Office 2010. Las carpetas predeterminadas de cada aplicación se incluyen en las

tablas siguientes. (InfoPath 2010 y Visio 2010 no tienen ubicaciones de confianza predeterminadas.)

Ubicaciones de confianza de Access 2010

En la tabla siguiente se enumeran las ubicaciones de confianza predeterminadas de Access 2010.

Ubicaciones de confianza

predeterminadas

Descripción de la carpeta Subcarpetas de confianza

Archivos de programa\Microsoft

Office\Office14\ACCWIZ

Bases de datos del asistente No permitido

Ubicaciones de confianza de Excel 2010

En la tabla siguiente se enumeran las ubicaciones de confianza predeterminadas de Excel 2010.

Ubicaciones de confianza predeterminadas Descripción de

la carpeta

Subcarpetas

de confianza

Archivos de programa\Microsoft Office\Templates Plantillas de

aplicación

Permitido

Users\nombreDeUsuario\Appdata\Roaming\Microsoft\Templates Plantillas de

usuario

No permitido

Archivos de programa\Microsoft Office\Office14\XLSTART Inicio de Excel Permitido

Users\nombreDeUsuario\Appdata\Roaming\Microsoft\Excel\XLSTART Inicio de

usuario

No permitido

Archivos de programa\Microsoft Office\Office14\STARTUP Inicio de Office Permitido

Archivos de programa\Microsoft Office\Office14\Library Complementos Permitido

Ubicaciones de confianza de PowerPoint 2010

En la tabla siguiente se enumeran las ubicaciones de confianza predeterminadas de PowerPoint 2010.

271

Ubicaciones de confianza predeterminadas Descripción de la

carpeta

Subcarpetas de

confianza

Archivos de programa\Microsoft Office\Templates Plantillas de

aplicación

Permitido

Users\nombreDeUsuario\Appdata\Roaming\Microsoft\Templates Plantillas de

usuario

Permitido

Users\nombreDeUsuario\Appdata\Roaming\Microsoft\Addins Complementos No permitido

Archivos de programa\Microsoft Office\Document Themes 14 Temas de

aplicación

Permitido

Ubicaciones de confianza de Word 2010

En la tabla siguiente se enumeran las ubicaciones de confianza predeterminadas de Word 2010.

Ubicaciones de confianza predeterminadas Descripción de

la carpeta

Subcarpetas de

confianza

Archivos de programa\Microsoft Office\Templates Plantillas de

aplicación

Permitido

Users\nombreDeUsuario\Appdata\Roaming\Microsoft\Templates Plantillas de

usuario

No permitido

Users\nombreDeUsuario\Appdata\Roaming\Microsoft\Word\Startup Inicio de

usuario

No permitido

Para obtener información acerca de cómo establecer la configuración de seguridad en la

Herramienta de personalización de Office (OCT) y en las plantillas administrativas de

Office 2010, vea Configuración de seguridad para Office 2010.

Implementación de ubicaciones de confianza Para implementar Ubicaciones de confianza, debe determinar lo siguiente:

Las aplicaciones para las que desea configurar Ubicaciones de confianza.

Las carpetas que desea designar como ubicaciones de confianza.

La configuración del uso compartido y la seguridad de las carpetas que desea aplicar a las

ubicaciones de confianza.

Nota:

272

Las restricciones que desea aplicar a las ubicaciones de confianza.

Determinación de las aplicaciones que desea configurar

Use las siguientes instrucciones para ayudar a determinar las aplicaciones para las que desea

configurar Ubicaciones de confianza:

Las ubicaciones de confianza afectan a todo el contenido de un archivo, incluidos los

complementos, los controles ActiveX, los hipervínculos, los vínculos a orígenes de datos y

multimedia, y las macros de VBA.

Cada aplicación proporciona los mismos valores para configurar Ubicaciones de confianza. Esto

significa que se pueden personalizar de forma independiente Ubicaciones de confianza para cada

aplicación.

Puede deshabilitar Ubicaciones de confianza para una o más aplicaciones e implementar

Ubicaciones de confianza para otras aplicaciones.

Determinación de las carpetas que se van a designar como ubicaciones de confianza

Use las siguientes instrucciones para ayudar a determinar las carpetas que desea designar como

ubicaciones de confianza:

Puede especificar ubicaciones de confianza en cada aplicación o de forma global.

Una o más aplicaciones pueden compartir una ubicación de confianza.

Para evitar que los usuarios malintencionados agreguen archivos a una ubicación de confianza o

modifiquen archivos guardados en una ubicación de confianza, debe aplicar la configuración de

seguridad del sistema operativo a todas las carpetas que designe como una ubicación de

confianza.

De manera predeterminada, solo se permiten ubicaciones de confianza que se encuentran en el

disco duro de los usuarios. Para habilitar ubicaciones de confianza en recursos compartidos de

red, debe habilitar la opción Permitir ubicaciones de confianza que NO estén en el equipo del

usuario.

No se recomienda especificar como ubicaciones de confianza las carpetas raíz, como la unidad C,

o las carpetas Documentos o Mis documentos completas. En su lugar, cree una subcarpeta dentro

de esas carpetas y especifíquela como una ubicación de confianza.

Además, debe usar las instrucciones de las siguientes secciones si desea realizar las siguientes

acciones:

Usar variables de entorno para especificar ubicaciones de confianza.

Especificar carpetas web (es decir, rutas de acceso http://) como ubicaciones de confianza.

273

Uso de variables de entorno para especificar ubicaciones de confianza

Puede usar variables de entorno, mediante la directiva de grupo y la OCT, para especificar ubicaciones

de confianza. Sin embargo, cuando usa variables de entorno dentro de la OCT, debe cambiar el tipo de

valor que se usa para almacenar ubicaciones de confianza en el Registro para que las variables de

entorno funcionen correctamente. Si usa una variable de entorno para especificar una ubicación de

confianza y no realiza la modificación del Registro necesaria, la ubicación de confianza aparece en el

Centro de confianza, pero no está disponible y aparece como una ruta de acceso relativa que contiene

las variables de entorno. Después de cambiar el tipo de valor en el Registro, la ubicación de confianza

aparece en el Centro de confianza como una ruta de acceso absoluta y está disponible.

1. Use el Editor del Registro para buscar la ubicación de confianza que se representa mediante

una variable de entorno.

Para abrir el Editor del Registro, haga clic en Inicio, Ejecutar, escriba regedit y, a

continuación, haga clic en Aceptar.

Las ubicaciones de confianza que se configuran mediante la herramienta OCT se almacenan

en la siguiente ubicación:

HKEY_CURRENT_USER/Software/Microsoft/Office/14.0/nombre_de_aplicación_name/Se

curity/Trusted Locations

Donde nombre_de_aplicación puede ser Microsoft Access, Microsoft Excel, Microsoft

PowerPoint, Microsoft Visio o Microsoft Word.

Las ubicaciones de confianza se almacenan en entradas del Registro denominadas Path y se

almacenan como tipos de valor Valor de cadena (REG_SZ). Asegúrese de buscar cada

entrada Path que use variables de entorno para especificar una ubicación de confianza.

2. Cambie el tipo de valor Path.

Las aplicaciones de Office 2010 no reconocen las variables de entorno que se almacenan

como tipos de valor Valor de cadena (REG_SZ). Para que las aplicaciones reconozcan las

variables de entorno, debe cambiar el tipo de valor de la entrada Path para que sea un tipo de

valor Valor de cadena expandible (REG_EXPAND_SZ). Para ello, siga estos pasos:

a. Escriba o copie el valor de la entrada Path. Debe ser una ruta de acceso relativa que

contenga una o más variables de entorno.

b. Borre la entrada Path.

c. Cree una entrada Pathnueva de tipo Valor de cadena expandible (REG_EXPAND_SZ).

d. Modifique la entrada Path nueva para que tenga el mismo valor que escribió o copió en el

primer paso.

Asegúrese de realizar este cambio para cada entrada Path que use variables de entorno para

especificar una ubicación de confianza.

Para usar variables de entorno para especificar ubicaciones de confianza

274

Especificación de carpetas web como ubicaciones de confianza

Puede especificar carpetas web (es decir, rutas de acceso http://) como ubicaciones de confianza. Sin

embargo, solo se reconocerán como ubicaciones de confianza las carpetas web compatibles con los

protocolos Sistema distribuido de creación y control de versiones web (WebDAV) o la llamada a

procedimiento remoto de Extensiones de servidor de FrontPage (FPRPC). Siga las instrucciones que

se ofrecen a continuación para comprobar si una carpeta web es compatible con los protocolos

WebDAV o FPRPC:

Si se abre una aplicación con Internet Explorer, compruebe la lista de archivos de uso más

reciente. Si esta lista indica que el archivo está ubicado en un servidor remoto, en lugar de en la

carpeta Archivos temporales de Internet, es probable que la carpeta web sea compatible con

WebDAV de alguna forma. Por ejemplo, si hace clic en un documento mientras explora en Internet

Explorer y el documento se abre en Word 2010, la lista de archivos de uso más reciente debería

mostrar que el documento está situado en el servidor remoto y no en la carpeta Archivos

temporales de Internet.

Use el cuadro de diálogo Abrir para desplazarse a la carpeta web. Si la ruta de acceso es

compatible con WebDAV, probablemente podrá ir a la carpeta web o se le solicitarán las

credenciales. Si la carpeta web no es compatible con WebDAV, ocurrirá un error en la navegación

y el cuadro de diálogo se cerrará.

Los sitios que se crean con Windows SharePoint Services y Microsoft SharePoint Server se

pueden designar como ubicaciones de confianza.

Determinación de la configuración del uso compartido y la seguridad de las carpetas

Todas las carpetas que especifique como ubicaciones de confianza se deben asegurar. Use las

siguientes instrucciones para determinar la configuración de uso compartido y de seguridad que debe

aplicar a cada ubicación de confianza:

Si una carpeta es compartida, configure los permisos de uso compartido de forma que solo los

usuarios autorizados puedan obtener acceso a la carpeta compartida. Asegúrese de usar el

principio de privilegios mínimos y conceder permisos adecuados a los usuarios. Es decir, conceda

permiso de lectura a los usuarios que no tengan que modificar los archivos de confianza, y permiso

de control total a los usuarios que tengan que modificar archivos de confianza.

Aplique permisos de seguridad de carpeta para que solo los usuarios autorizados puedan leer o

modificar los archivos de las ubicaciones de confianza. Asegúrese de usar el principio de

privilegios mínimos y de conceder permisos adecuados a los usuarios. Es decir, conceda permisos

de control total solo a los usuarios que deban modificar los archivos y permisos más restrictivos a

los usuarios que solo necesiten leer los archivos.

Nota:

275

Determinación de las restricciones para las ubicaciones de confianza

Varios valores de configuración de Office 2010 permiten restringir o controlar el comportamiento de las

ubicaciones de confianza. Use las siguientes instrucciones para determinar la forma de establecer esta

configuración.

Nombre de la opción: Permitir la mezcla de ubicaciones de usuario y de directiva

Descripción: esta opción controla si los usuarios, la OCT y la directiva de grupo pueden definir

ubicaciones de confianza o si solo las debe definir la directiva de grupo. De forma predeterminada,

los usuarios pueden designar cualquier ubicación como ubicación de confianza y un equipo puede

tener cualquier combinación de ubicaciones de confianza que crearon los usuarios, la OCT y la

directiva de grupo.

Impacto: si deshabilita esta opción, se deshabilitan todas las ubicaciones de confianza que no creó la

directiva de grupo y los usuarios no pueden crear nuevas ubicaciones de confianza en el Centro de

confianza. Si se deshabilita esta opción, se ocasionarán algunos trastornos para los usuarios que

definieron sus propias ubicaciones de confianza en el Centro de confianza. Las aplicaciones tratan

dichas ubicaciones de la misma manera que tratan a otras ubicaciones que no son de confianza, lo

que significa que los usuarios reciben advertencias de la Barra de mensajes sobre contenido,

como controles ActiveX y macros de VBA, cuando abren los archivos y tienen que elegir si desean

habilitar las macros y los controles o dejarlos deshabilitados. Ésta es una configuración global que

se aplica a todas las aplicaciones para las que configura ubicaciones de confianza.

Instrucciones: las organizaciones que tienen un entorno de seguridad altamente restrictivo

normalmente deshabilitan esta opción. Las organizaciones que administran sus configuraciones de

escritorio a través de la directiva de grupo normalmente la deshabilitan.

Nombre de la opción: Permitir ubicaciones de confianza que no estén en el equipo del usuario

Descripción: esta opción controla si se pueden usar o no ubicaciones de confianza en la red. De

manera predeterminada, se deshabilitan las ubicaciones de confianza que son recursos

compartidos de red. Pero los usuarios aún pueden activar la casilla Permitir ubicaciones de

confianza que estén en la red en el Centro de confianza, lo que permitirá que los usuarios

designen recursos compartidos de red como ubicaciones de confianza. Esta configuración no es

global; se debe establecer en cada aplicación para Access 2010, Excel 2010, PowerPoint 2010,

Visio 2010 y Word 2010.

Impacto: al deshabilitar esta opción, se deshabilitan todas las ubicaciones de confianza que son

recursos compartidos de red y se evita que los usuarios activen la casilla Permitir ubicaciones de

confianza que estén en la red en el Centro de confianza. Si se deshabilita esta opción, se

ocasionarán algunos trastornos para los usuarios que definieron sus propias ubicaciones de

confianza en el Centro de confianza. Si deshabilita esta opción y un usuario intenta designar un

recurso compartido de red como una ubicación de confianza, una advertencia informará que la

configuración de seguridad actual no permite la creación de Ubicaciones de confianza que son

rutas de acceso remotas o de red. Si un administrador designa un recurso compartido de red como

una ubicación de confianza a través de la directiva de grupo o la OCT, y esta opción está

276

deshabilitada, se deshabilita la ubicación de confianza. Las aplicaciones tratan estas ubicaciones

como cualquier otra ubicación que no es de confianza, lo que significa que los usuarios reciben

una advertencia de la Barra de mensajes sobre contenido, como controles ActiveX y macros de

VBA, cuando abren archivos y tienen que elegir si desean habilitar las macros y los controles o

dejarlos deshabilitados.

Instrucciones: las organizaciones que tienen un entorno de seguridad altamente restrictivo

normalmente deshabilitan esta opción.

También puede usar la opción Quitar todas las ubicaciones de confianza escritas por la

Herramienta de personalización de Office durante la instalación para eliminar todas las

ubicaciones de confianza que se han creado al configurar la herramienta OCT.

Deshabilitación de Ubicaciones de confianza Office 2010 proporciona una opción que permite deshabilitar la característica Ubicaciones de

confianza. Esta opción debe configurarse para cada aplicación en Access 2010, Excel 2010,

PowerPoint 2010, Visio 2010 y Word 2010. Use las siguientes instrucciones para determinar si debe

usar esta configuración.

Nombre de la opción: Deshabilitar todas las ubicaciones de confianza

Descripción: esta opción permite a los administradores deshabilitar la característica Ubicaciones de

confianza en cada aplicación. De forma predeterminada, la característica Ubicaciones de confianza

está habilitada y los usuarios pueden crear ubicaciones de confianza.

Impacto: si se habilita esta opción, se deshabilitan todas las ubicaciones de confianza, incluidas las

que son:

Ubicaciones que se crean de manera predeterminada durante la instalación.

Ubicaciones que se crean mediante la OCT.

Ubicaciones que crean los usuarios a través del Centro de confianza.

Ubicaciones que se crean mediante la directiva de grupo.

Si se habilita esta opción también se impide que los usuarios establezcan configuraciones de

Ubicaciones de confianza en el Centro de confianza. Si lo hace, asegúrese de notificar a los

usuarios que no pueden usar la característica Ubicaciones de confianza. Si los usuarios abrieron

archivos desde ubicaciones de confianza y habilita esta opción, los usuarios podrían ver

advertencias en la Barra de mensajes y es posible que tengan que responder a las advertencias

de la Barra de mensajes para habilitar el contenido, como controles ActiveX, complementos y

macros de VBA.

Instrucciones: las organizaciones que tienen un entorno de seguridad altamente restrictivo

normalmente habilitan esta configuración.

Nota:

Nota:

277

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro

de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está

disponible en la sección Archivos en esta descarga en la página de descarga de los archivos

de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de

personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Vea también Introducción a la seguridad de Office 2010

Configuración de seguridad para Office 2010

278

Planeación de la configuración de editores de confianza para Office 2010

Si una organización usa contenido publicado, como controles ActiveX de Microsoft, complementos y

macros de Visual Basic para aplicaciones (VBA), puede usar la lista Editores de confianza para

designar editores de contenido de confianza. Un editor es un programador, una compañía de software

o una organización que ha creado y distribuido un control ActiveX, un complemento o una macro de

VBA firmados digitalmente. Un editor de confianza es un editor que se ha agregado a la lista Editores

de confianza. Cuando un usuario abre un archivo y éste incluye contenido activo que creó un editor de

confianza, el contenido se habilita y no se notifica a los usuarios sobre ningún riesgo potencial que

pueda incluir el archivo.

En este artículo:

Acerca de la planeación de la configuración de editores de confianza

Obtención de certificados de editores conocidos

Determinación de los certificados que se deben agregar a la lista Editores de confianza

Configuración relacionada con los editores de confianza

Acerca de la planeación de la configuración de editores de confianza Para designar un editor como editor de confianza, debe agregar el certificado del editor a la lista

Editores de confianza. En este contexto, el certificado del editor es el certificado digital (archivo .cer)

que el editor usó para firmar digitalmente el contenido publicado. En la mayoría de los casos, puede

obtener el archivo .cer del editor o exportarlo desde el archivo .cab, .dll, .exe o .ocx que está asociado

con el contenido publicado. Si no está seguro de cuál es el contenido publicado que usa la

organización, puede que también tenga que determinar si otro contenido publicado se ejecuta con las

aplicaciones de Microsoft Office 2010 de la organización y, a continuación, obtener certificados para

dicho contenido publicado.

Puede usar dos métodos para agregar un certificado de editor a la lista Editores de confianza: la

Herramienta de personalización de Office (OCT) o la directiva de grupo. La única opción de

configuración que proporciona la OCT para administrar certificados es la de agregar un certificado de

editor de confianza a la lista Editores de confianza. Si desea administrar la confianza de certificados o

establecer relaciones de confianza específicas para ajustarse a escenarios empresariales, debe usar la

directiva de grupo. Para obtener más información acerca de los procedimientos para agregar editores

de confianza a la lista Editores de confianza y para administrar certificados raíz de confianza, vea los

temas sobre los procedimientos para administrar certificados raíz de confianza

(http://go.microsoft.com/fwlink/?linkid=164939&clcid=0xC0A) y para administrar editores de confianza

(http://go.microsoft.com/fwlink/?linkid=164941&clcid=0xC0A).

279

Obtención de certificados de editores conocidos Normalmente, puede obtener un certificado para contenido publicado si solicita al editor que se lo

envíe. Si no se puede obtener el certificado de esta manera, y conoce el nombre del archivo .cab, .dll,

.exe o .ocx firmado digitalmente que incluye el contenido publicado, puede usar el siguiente

procedimiento para exportar el archivo de certificado.

En este procedimiento se supone que el equipo ejecuta el sistema operativo Windows Vista.

1. Haga clic con el botón secundario en el archivo que ha firmado el editor y, a continuación,

haga clic en Propiedades.

2. Haga clic en la pestaña Firmas digitales.

3. En Lista de firmas, haga clic en el certificado y, a continuación, haga clic en Detalles.

4. En el cuadro de diálogo Detalles de la firma digital, haga clic en Ver certificado.

5. Haga clic en la pestaña Detalles y, a continuación, haga clic en Copiar en archivo.

6. En la página principal del asistente para exportación de certificados, haga clic en Siguiente.

7. En la página Formato de archivo de exportación, haga clic en DER binario codificado X.509

(.CER) y, a continuación, haga clic en Siguiente.

8. En la página Archivo que se va a exportar, escriba una ruta de acceso y un nombre para el

archivo .cer, haga clic en Siguiente y, a continuación, haga clic en Finalizar.

Asegúrese de guardar todos los archivos .cer en un recurso compartido de red al que los equipos

cliente puedan tener acceso durante la instalación.

Determinación de los certificados que se deben agregar a la lista Editores de confianza En algunos casos, es posible que no sepa si una organización usa contenido publicado o qué

contenido publicado debe agregar a la lista Editores de confianza. Normalmente, esto solo es relevante

si posee un entorno muy restrictivo y necesita que todo el contenido publicado esté firmado. Puede

probar aplicaciones de Office 2010 para contenido firmado digitalmente mediante el procedimiento

siguiente.

En el siguiente procedimiento se supone que Word 2010 se está ejecutando, pero puede

realizar el mismo procedimiento en otras aplicaciones de Office 2010.

Importante:

Para exportar un certificado desde un archivo .dll

Importante:

Para identificar contenido publicado y agregar los editores de contenido a la lista Editores de confianza

280

1. En un equipo de prueba o en un equipo cliente que se ejecuta con la configuración estándar de

la organización (incluidos los complementos que los usuarios podrían necesitar), habilite la

opción Requerir que los complementos de la aplicación estén firmados por un editor de

confianza en el Centro de confianza mediante el siguiente procedimiento:

Haga clic en la pestaña Archivo, elija Opciones y, a continuación, Centro de confianza.

Haga clic en Configuración del Centro de confianza, elija Complementos, seleccione

Requerir que los complementos de la aplicación estén firmados por un editor de

confianza y, a continuación, haga clic en Aceptar.

2. Cierre Word y vuelva a iniciarlo. Si están instalados los complementos, la barra de mensajes

muestra el siguiente mensaje: Advertencia de seguridad: se deshabilitó parte del

contenido activo. Haga clic aquí para obtener más detalles.

3. En la barra de mensajes, haga clic en Se deshabilitó parte del contenido activo. Haga clic

aquí para obtener más detalles.

4. Haga clic en la pestaña Archivo y, en la vista Backstage, haga clic en Habilitar contenido. A

continuación, haga clic en Opciones avanzadas.

5. En el cuadro de diálogo Alertas de seguridad - Varios problemas, instale cada uno de los

certificados de la lista Editores de confianza; para ello, realice los pasos siguientes para cada

complemento que muestre una firma digital válida:

a. Haga clic en Mostrar detalles de la firma.

b. En la ventana Detalles de la firma digital, haga clic en Ver certificado.

c. En la ventana Certificado, haga clic en Instalar certificado.

d. En el Asistente para importación de certificados, haga clic en Siguiente, en Colocar todos

los certificados en el siguiente almacén, en Examinar, en Editores de confianza, en

Aceptar, en Siguiente y, por último, en Finalizar.

6. Prepare los archivos de certificados para su distribución:

a. Haga clic en la pestaña Archivo, elija Opciones, haga clic en Centro de confianza, haga

clic en Configuración del Centro de confianza y, a continuación, elija Editores de

confianza.

b. Para cada certificado, seleccione el certificado, haga clic en Ver y, a continuación, siga

estos pasos:

a. En la ventana Certificado, en la pestaña Detalles, haga clic en Copiar en archivo.

b. En el Asistente para exportación de certificados, haga clic en Siguiente; a continuación,

haga clic en Siguiente de nuevo para aceptar el formato de archivo predeterminado,

escriba un nombre de archivo, seleccione una ubicación para almacenar el archivo y haga

clic en Finalizar.

281

Configuración relacionada con los editores de confianza La configuración siguiente se usa a menudo con la configuración de editores de confianza:

Requerir que un editor de confianza firme los complementos de las aplicaciones

Esta opción limita los complementos a aquellos que estén firmados por un editor de confianza.

Deshabilitar la notificación de la barra de confianza para complementos de aplicaciones sin

firmar

Esta opción evita que los usuarios vean las advertencias de la barra de mensajes sobre

complementos que no estén firmados por un editor de confianza.

Configuración de advertencias de las macros de VBA

Esta opción limita las macros de VBA a aquellas que estén firmadas por un editor de confianza.

Deshabilitar todo ActiveX

Esta opción limita los controles ActiveX a aquellos que estén firmados por un editor de confianza.

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro

de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está

disponible en la sección Archivos en esta descarga en la página de descarga de los archivos

de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de

personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Vea también Introducción a la seguridad de Office 2010

Configuración de seguridad para Office 2010

Nota:

282

Planeación de la configuración de seguridad para complementos para Office 2010

Si desea controlar el comportamiento de los complementos o impedir que los usuarios ejecuten

complementos, puede modificar la configuración de los complementos de Microsoft Office 2010.

En este artículo:

Acerca de la planeación de la configuración de los complementos

Deshabilitar los complementos según la aplicación

Requerir que los complementos de la aplicación estén firmados por un editor de confianza

Deshabilitar las notificaciones para los complementos sin firmar

Acerca de la planeación de la configuración de los complementos Microsoft Office 2010 proporciona varias opciones de configuración que permiten controlar el

comportamiento de los complementos. Al establecer esta configuración, puede hacer lo siguiente:

Deshabilitar los complementos según la aplicación.

Requerir que los complementos estén firmados por un editor de confianza.

Deshabilitar las notificaciones para los complementos sin firmar.

La configuración de los complementos se puede establecer solamente según la aplicación. No hay una

configuración de complementos global.

Para obtener información detallada sobre las opciones de configuración que se tratan en este artículo,

vea el tema sobre directivas y configuración de seguridad de Office 2010. Para obtener más

información sobre cómo establecer la configuración de seguridad en la Herramienta de personalización

de Office (OCT) y en las plantillas administrativas de Office 2010, vea el tema sobre configuración de

seguridad para Office 2010.

De forma predeterminada, los complementos instalados y registrados pueden ejecutarse sin

intervención del usuario ni advertencias. Los complementos instalados y registrados pueden incluir lo

siguiente:

Complementos del Modelo de objetos componentes (COM)

Complementos de Visual Studio Tools para Office (VSTO)

Complementos de automatización

Servidores RealTimeData (RTD)

Complementos de aplicación (por ejemplo, archivos .wll, .xll y .xlam).

Paquetes de expansión XML

283

Hojas de estilos XML

Este comportamiento predeterminado es el mismo que se produce cuando se selecciona la

configuración Confiar en todas las plantillas y complementos instalados en Microsoft Office 2003 o

en un sistema Microsoft Office anterior.

Deshabilitar los complementos según la aplicación Office 2010 proporciona una configuración que permite deshabilitar los complementos. Use las

siguientes instrucciones para determinar si debe usar esta configuración.

Nombre de la configuración: Deshabilitar todos los complementos de aplicaciones

Descripción: esta configuración deshabilita todos los complementos. De forma predeterminada, todos

los complementos instalados y registrados se pueden ejecutar.

Impacto: si habilita esta configuración, los complementos se deshabilitan y no se notifica sobre esto a

los usuarios. La habilitación de esta configuración puede ocasionar problemas importantes a los

usuarios que trabajan con los complementos. Si los usuarios tienen complementos fundamentales

para la empresa instalados, es posible que no pueda habilitar esta configuración.

Instrucciones: la mayoría de las organizaciones usan la configuración predeterminada para esta

opción y no la modifican.

Requerir que los complementos de la aplicación estén firmados por un editor de confianza Office 2010 proporciona una configuración que permite requerir que un editor de confianza firme todos

los complementos. Use las siguientes instrucciones para determinar si debe usar esta configuración.

Nombre de la configuración: Requerir que los complementos de la aplicación estén firmados por un

editor de confianza

Descripción: esta configuración controla si un editor de confianza debe firmar los complementos

digitalmente. De forma predeterminada, no es necesario que el editor de un complemento esté en

la lista Editores de confianza para que el complemento se ejecute.

Impacto: al habilitar esta configuración, los complementos firmados por un editor incluido en la lista

Editores de confianza se ejecutará sin notificación. Los complementos sin firmar y aquellos que

estén firmados por un editor no incluido en la lista Editores de confianza serán deshabilitados. Sin

embargo, se solicita a los usuarios habilitar estos complementos. La habilitación de esta

configuración puede ocasionar problemas a los usuarios que usan complementos que no están

firmados por editores de confianza. Estos usuarios tendrán que obtener las versiones firmadas de

los complementos o dejar de usarlos.

Instrucciones: las organizaciones que tienen un entorno de seguridad altamente restrictivo

usualmente habilitan esta configuración.

284

Deshabilitar las notificaciones para los complementos sin firmar Office 2010 proporciona una configuración que permite impedir que los usuarios vean advertencias en

la barra de mensajes cuando los complementos sin firmar no se pueden ejecutar. Use las siguientes

instrucciones para determinar si debe usar esta configuración.

Nombre de la configuración: Deshabilitar la notificación de la barra de confianza para complementos

de aplicaciones sin firmar y bloquearlos

Descripción: esta configuración controla si se debe notificar a los usuarios cuando usen

complementos de aplicaciones sin firmar o si se los deshabilitará sin notificación. De forma

predeterminada, las advertencias se muestran en la barra de mensajes cuando un complemento

sin firmar intenta ejecutarse.

Impacto: si habilita esta configuración, los usuarios no verán una advertencia en la barra de mensajes

cuando un complemento sin firmar intente ejecutarse ni tampoco podrán habilitar dichos

complementos. La habilitación de esta configuración puede ocasionar problemas a los usuarios

que usan complementos que no están firmados por editores de confianza. Estos usuarios tendrán

que obtener las versiones firmadas de los complementos o dejar de usarlos.

Instrucciones: las organizaciones que tienen un entorno de seguridad altamente restrictivo

usualmente habilitan esta configuración si requieren que todos los complementos estén firmados

por un editor de confianza.

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro

de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está

disponible en la sección Archivos en esta descarga en la página de descarga de los archivos

de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de

personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Vea también Introducción a la seguridad de Office 2010

Nota:

285

Planeación de la configuración de seguridad para controles ActiveX para Office 2010

Puede cambiar la forma en que se comportan los controles ActiveX de Microsoft en Microsoft Office

2010 mediante la modificación de la configuración de los controles ActiveX.

En este artículo:

Acerca de la planeación de la configuración de los controles ActiveX

Deshabilitación de controles ActiveX

Cambio de la forma en que se inicializan los controles ActiveX

Configuración relacionada con los controles ActiveX

Acerca de la planeación de la configuración de los controles ActiveX Office 2010 proporciona varias opciones de configuración de seguridad que permiten controlar el

comportamiento de los controles ActiveX y el modo en que se informa a los usuarios acerca de

aquellos que podrían ser no seguros. Al configurar estas opciones, podrá realizar las siguientes tareas:

Deshabilitar controles ActiveX.

Modificar el modo en que los controles ActiveX se inicializan en función de los parámetros de

modo seguro, seguro para inicialización (SFI) y no seguro para inicialización (UFI).

Para obtener información acerca de los procedimientos para establecer la configuración de seguridad

en la Herramienta de personalización de Office (OCT) y en las plantillas administrativas de Office 2010,

vea Configuración de seguridad para Office 2010.

De forma predeterminada, los controles ActiveX de confianza se cargan en modo seguro con valores

persistentes y no se notifica a los usuarios que los cargan. Un control ActiveX de confianza es

cualquiera que tenga la firma de un editor de confianza o que esté incluido en un documento que se

abre desde una ubicación de confianza o que se considera como un documento de confianza. Los

controles ActiveX que no son de confianza se cargan de manera distinta en función de cómo estén

marcados y de si existe un proyecto de VBA en el archivo junto con el control ActiveX. El

comportamiento predeterminado de los controles ActiveX que no son de confianza es el siguiente:

Si un control ActiveX está marcado como seguro para inicialización (SFI) y está incluido en un

documento que no contiene un proyecto de VBA, el control ActiveX se carga en modo seguro con

valores persistentes. No aparecerá la barra de mensajes y no se notificará a los usuarios sobre la

presencia del control ActiveX. Todos los controles ActiveX del documento deben estar marcados

como SFI para que ocurra este comportamiento.

Si un control ActiveX está marcado como no seguro para inicialización (UFI) y está incluido en un

documento que no contiene un proyecto de VBA, se notificará a los usuarios en la barra de

286

mensajes que los controles ActiveX están deshabilitados. Sin embargo, los usuarios pueden hacer

clic en la barra de mensajes para habilitarlos. Si un usuario habilita los controles ActiveX, todos los

controles ActiveX (aquellos marcados como SFI y UFI) se cargarán en modo seguro con valores

persistentes.

Si un control ActiveX marcado como UFI o SFI está incluido en un documento que también

contiene un proyecto de VBA, se notificará a los usuarios en la barra de mensajes que los

controles ActiveX están deshabilitados. Sin embargo, los usuarios pueden hacer clic en la barra de

mensajes para habilitarlos. Si un usuario habilita los controles ActiveX, todos (aquellos marcados

como SFI y UFI) se cargarán en modo seguro con valores persistentes.

Si se establece un bit de cierre en el Registro para un control ActiveX, el control no se cargará

y no se podrá cargar bajo ninguna circunstancia. Además, no aparecerá la barra de mensajes

y no se notificará a los usuarios sobre la presencia del control ActiveX.

Deshabilitación de controles ActiveX Office 2010 proporciona una opción de configuración que permite deshabilitar los controles ActiveX. Si

los deshabilita, se impide que se inicialicen (es decir, se carguen) todos los controles ActiveX de un

archivo al abrirlo. También se evita que los usuarios agreguen controles ActiveX a un documento. En

determinados casos, es posible que aparezca un control ActiveX deshabilitado en un archivo como una

x roja o cualquier otro símbolo. Sin embargo, el control está deshabilitado y no se realiza ninguna

acción si un usuario hace clic en el símbolo. Además, al deshabilitar los controles ActiveX, no se

informa a los usuarios.

Las siguientes instrucciones le ayudan a determinar si debe deshabilitar los controles ActiveX o no.

Nombre de la opción: Deshabilitar todo ActiveX

Descripción: esta opción controla si se deshabilitan los controles ActiveX en Office 2010. Es una

configuración global y no se puede configurar en cada aplicación.

Impacto: si habilita esta opción, los controles ActiveX no se inicializan y no se notifica a los usuarios

que los controles ActiveX están deshabilitados. Además, los usuarios no pueden insertar controles

ActiveX en documentos. Dado que los controles ActiveX pueden proporcionar funcionalidad

adicional a los documentos, si se deshabilitan se puede reducir la funcionalidad para los usuarios.

Debe asegurarse de que los usuarios sean conscientes de que esta opción está habilitada, porque

la aplicación no les informará de que se han deshabilitado los controles ActiveX. También es

importante determinar si se usan controles ActiveX para proporcionar funcionalidad crítica para la

empresa antes de habilitar a esta opción.

Instrucciones: las organizaciones que tienen un entorno de seguridad altamente restrictivo

normalmente habilitan esta opción.

Importante:

Nota:

287

Si habilita esta opción, se deshabilitan los controles ActiveX en los archivos que están

guardados en las ubicaciones de confianza.

También puede usar el bit de cierre COM de Office, que se incluye en Office 2010, para evitar que

determinados objetos COM, incluidos los controles ActiveX, se ejecuten dentro de las aplicaciones de

Office 2010. Esta función estaba disponible en 2007 Office System. Sin embargo, dependía de la

configuración del bit de cierre de ActiveX de Internet Explorer. Ahora, con Office 2010, puede controlar

de manera independiente en el Registro los objetos COM que no se podrán ejecutar mediante

Office 2010. Si, por ejemplo, el bit de cierre está establecido para el mismo control ActiveX en las dos

ubicaciones, Office e Internet Explorer, y se origina un conflicto entre ambas opciones, el bit de cierre

COM de Office tiene prioridad. Un escenario común donde vería el bit de cierre COM de Office

establecido es cuando se aplica una actualización que se incluye en un boletín de seguridad de

Microsoft para solucionar un problema de seguridad específico de Office 2010.

No se recomienda quitar el bit de cierre (deshacer la acción de cierre) en un objeto COM. Si lo

hace, podrían surgir vulnerabilidades de seguridad. El bit de cierre se establece, normalmente,

por un motivo que podría ser crítico, y por ello, se debe tener mucho cuidado al quitar el bit de

cierre en un control ActiveX.

Es posible agregar un AlternateCLSID (también conocido como "bit Phoenix") cuando necesita poner

en correlación el CLSID de un nuevo control ActiveX que se modificó para prevenir la amenaza de

seguridad, con el CLSID del control ActiveX al que se aplicó el bit de cierre COM de Office. Office 2010

admite el uso de AlternateCLSID únicamente con objetos COM de controles ActiveX. Para obtener

más información sobre el comportamiento del bit de cierre, incluido AlternateCLSID, consulte el tema

sobre el procedimiento para impedir que se ejecute un control ActiveX en Internet Explorer

(http://go.microsoft.com/fwlink/?linkid=183124&clcid=0xC0A).

Dado que el siguiente procedimiento es muy técnico, no continúe a menos que esté muy familiarizado

con él.

Esta sección, método o tarea contiene pasos que indican los procedimientos para modificar el

Registro. Sin embargo, pueden producirse problemas graves si modifica el Registro

incorrectamente. Por lo tanto, asegúrese de seguir estos pasos cuidadosamente. Para

conseguir protección adicional, haga una copia de seguridad del Registro antes de modificarlo.

De esta manera, podrá restaurar el Registro si se produce un problema.

La ubicación para establecer el bit de cierre COM de Office en el Registro es

HKLM/Software/Microsoft/Office/Common/COM Compatibility/{CLSID}, donde CLSID es el

identificador de clase del objeto COM. Para habilitar el bit de cierre COM de Office, deberá agregar la

clave del Registro, incluido el CLSID del control ActiveX y agregar el valor 0x00000400 a los

marcadores de compatibilidad REG_DWORD.

Advertencia:

Importante:

Nota:

288

El comportamiento del bit de cierre (de Internet Explorer y COM de Office) se puede ver

afectado al habilitar la categorización de COM en Office 2010. Para obtener más información,

vea Planeación de la categorización de objetos COM para Office 2010.

Controles que se pueden en la lista de denegación de Office:

Microsoft HTA Document 6.0 - 3050F5C8-98B5-11CF-BB82-00AA00BDCE0B

htmlfile - 25336920-03F9-11CF-8FD0-00AA00686F13

htmlfile_FullWindowEmbed - 25336921-03F9-11CF-8FD0-00AA00686F13

mhtmlfile - 3050F3D9-98B5-11CF-BB82-00AA00BDCE0B

Control del explorador web - 8856F961-340A-11D0-A96B-00C04FD705A2

DHTMLEdit - 2D360200-FFF5-11d1-8d03-00a0c959bc0a

Cambio de la forma en que se inicializan los controles ActiveX Office 2010 proporciona una opción de configuración que permite controlar el modo de inicialización de

los controles ActiveX según los parámetros de SFI, UFI y modo seguro. Los programadores pueden

configurar estos parámetros al crear controles ActiveX. Los controles ActiveX marcados como SFI

usan orígenes de datos seguros para inicializarse. Un origen de datos seguro es un origen de

confianza conocido que no provoca infracciones de seguridad. Los controles que no están marcados

como SFI, se consideran UFI.

El modo seguro es otro mecanismo de seguridad que los programadores pueden usar para garantizar

la seguridad de los controles ActiveX. Cuando un programador crea un control ActiveX que implementa

el modo seguro, el control se puede inicializar de dos formas: en modo seguro y en modo no seguro. Si

se inicializa un control ActiveX en modo seguro, se aplican determinadas restricciones al control, que

limitan su funcionalidad. A la inversa, si se inicializa un control ActiveX en modo no seguro, no se

aplica ninguna restricción a su funcionalidad. Por ejemplo, un control ActiveX que lee y escribe en

archivos solo podría leer los archivos si se inicializa en modo seguro y podría leer y escribir en los

archivos si se inicializa en modo no seguro. Solo los controles ActiveX que son SFI se pueden

inicializar en modo seguro. Los controles ActiveX que son UFI siempre se inicializan en modo no

seguro.

Si la inicialización predeterminada para los controles ActiveX no es suficiente para la organización,

pero no desea deshabilitar los controles ActiveX, use las siguientes instrucciones para determinar

cómo se puede cambiar la forma en que se inicializan los controles ActiveX.

Nombre de la opción: Inicialización del control ActiveX

Descripción: esta opción especifica el modo de inicialización de los controles ActiveX para todas las

aplicaciones de Office 2010. Es una configuración global y no se puede configurar en cada

aplicación. Puede seleccionar uno de los seis niveles de seguridad de inicialización posibles para

esta opción:

289

Nivel de seguridad 1: independientemente de cómo esté marcado el control, lo carga y usa

valores persistentes (si hay alguno). Esta opción evita que se pida confirmación al usuario.

Nivel de seguridad 2: si el control está marcado como SFI, lo carga en modo seguro y usa

valores persistentes (si hay alguno). Si el control no está marcado como SFI, lo carga en modo

no seguro con valores persistentes (si hay alguno) o usa la configuración predeterminada

(primera inicialización). Este nivel se parece a la configuración predeterminada, pero a

diferencia de ella, esta opción evita que se notifique a los usuarios.

Nivel de seguridad 3: si el control está marcado como SFI, carga el control en modo no

seguro y usa valores persistentes (si hay alguno). Si no está marcado como SFI, solicita

confirmación al usuario e informa de que está marcado como no seguro. Si el usuario elige No

en el pedido de confirmación, no carga el control. En caso contrario, carga el control con la

configuración predeterminada (primera inicialización).

Nivel de seguridad 4: si el control está marcado como SFI, carga el control en modo seguro y

usa valores persistentes (si hay alguno). Si no está marcado como SFI, solicita confirmación al

usuario e informa que está marcado como no seguro. Si el usuario elige No en el pedido de

confirmación, no carga el control. En caso contrario, carga el control con la configuración

predeterminada (primera inicialización).

Nivel de seguridad 5: si el control está marcado como SFI, carga el control en modo no

seguro y usa valores persistentes (si hay alguno). Si no está marcado como SFI, solicita

confirmación al usuario e informa que está marcado como no seguro. Si el usuario elige No en

el pedido de confirmación, no carga el control. En caso contrario, se carga con valores

persistentes.

Nivel de seguridad 6: si el control está marcado como SFI, carga el control en modo seguro y

usa valores persistentes (si hay alguno). Si no está marcado como SFI, solicita confirmación al

usuario e informa que está marcado como no seguro. Si el usuario elige No en el pedido de

confirmación, no carga el control. En caso contrario, se carga con valores persistentes.

Impacto: si el control no está marcado como SFI, podría afectar negativamente al equipo, o podría

significar que los programadores no probaron el control en todas las situaciones y no pueden saber

con seguridad si podría ponerlo en peligro en el futuro. Además, algunos controles ActiveX no

respetan la configuración de modo seguro del Registro y, por tanto, podrían cargar datos

persistentes aunque la configuración esté establecida de manera que los controles ActiveX se

inicialicen en modo seguro. Si habilita esta opción y selecciona los niveles de seguridad 2, 4 ó 6

solo aumentará la seguridad de los controles ActiveX que están marcados correctamente como

SFI. En situaciones que implican código malintencionado o mal diseñado, puede que se marque un

control ActiveX incorrectamente como SFI.

Instrucciones: la mayoría de las organizaciones habilitan esta opción y seleccionan el nivel de

seguridad 2, que usa los mismos criterios de inicialización que la configuración predeterminada,

pero no informa a los usuarios en la barra de mensajes. Normalmente, las organizaciones que

tienen un entorno de seguridad muy restrictivo deshabilitan esta opción, que es la configuración

predeterminada.

290

Configuración relacionada con los controles ActiveX Muchas otras configuraciones afectan al comportamiento de los controles ActiveX en las aplicaciones

de Office 2010. Si modifica la configuración de los controles ActiveX porque tiene un entorno de

seguridad especial, es posible que desee evaluar la siguiente configuración:

Cargar controles en Formularios3: esta opción determina cómo se inicializan los controles ActiveX

en UserForms.

Deshabilitar todas las notificaciones de la barra de confianza para problemas de seguridad: esta

opción evita que los usuarios vean las advertencias de la barra de mensajes, incluidas las que son

sobre los controles ActiveX no seguros.

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro

de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está

disponible en la sección Archivos en esta descarga en la página de descarga de los archivos

de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de

personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Vea también Introducción a la seguridad de Office 2010

Configuración de seguridad para Office 2010

Nota:

291

Planeación de la configuración de seguridad de las macros de VBA para Office 2010

Si desea controlar el comportamiento de Visual Basic para Aplicaciones (VBA) y de las macros de

VBA, puede modificar la configuración de VBA y de las macros de VBA de Microsoft Office 2010 para

las siguientes aplicaciones: Microsoft Access 2010, Microsoft Excel 2010, Microsoft PowerPoint 2010,

Microsoft Publisher 2010, Microsoft Visio 2010 y Microsoft Word 2010.

En este artículo:

Acerca de la planeación de la configuración de macros de VBA

Cambiar la configuración de las advertencias de seguridad de las macros de VBA

Deshabilitación de VBA

Cambiar el comportamiento de las macros de VBA en aplicaciones que se inician mediante

programación

Cambiar la forma en que se examinan las macros de VBA cifradas para detectar virus

Configuración de las macros de VBA relacionada

Acerca de la planeación de la configuración de macros de VBA Office 2010 proporciona varias opciones de configuración que permiten controlar el comportamiento de

VBA y de las macros de VBA. Al establecer esta configuración, puede hacer lo siguiente:

Cambiar la configuración de las advertencias de seguridad de las macros de VBA. Esto incluye

deshabilitar macros de VBA, habilitar todas las macros de VBA y cambiar la forma en que se

notifica a los usuarios sobre las macros de VBA.

Deshabilitar VBA.

Cambiar el comportamiento de las macros de VBA en aplicaciones que se inician mediante

programación con una operación de automatización.

Cambiar la forma en que el programa antivirus examina las macros de VBA cifradas.

Para obtener información acerca de cómo establecer la configuración de seguridad en la Herramienta

de personalización de Office (OCT) y en las plantillas administrativas de Office 2010, vea

Configuración de seguridad para Office 2010.

De forma predeterminada, VBA está habilitado y se permite que las macros de VBA de confianza se

ejecuten. Esto incluye macros de VBA, macros en documentos que están guardados en una ubicación

de confianza, macros de VBA en documentos de confianza y macros de VBA que cumplen los

siguientes criterios:

La macro está firmada por el programador con una firma digital.

292

La firma digital es válida.

Esta firma digital está actualizada (no ha caducado).

El certificado asociado a la firma digital fue emitido por una entidad de certificación (CA)

acreditada.

El programador que firmó la macro es un editor de confianza.

La configuración de seguridad predeterminada de las macros es distinta en Microsoft Outlook

2010. Para obtener más información, vea la documentación de seguridad de Outlook 2010.

No se permite que las macros de VBA que no son de confianza se ejecuten hasta que un usuario haga

clic en la barra de mensajes y seleccione habilitar la macro de VBA.

Cambiar la configuración de las advertencias de seguridad de las macros de VBA Office 2010 proporciona una configuración que permite cambiar la configuración de las advertencias de

seguridad y el comportamiento de las macros de VBA. Use las siguientes instrucciones para

determinar cómo establecer la configuración si desea cambiar la forma en que se notifica a los

usuarios sobre macros de VBA que no son de confianza o si desea cambiar el comportamiento

predeterminado de las macros de VBA.

Nombre de la configuración: Configuración de notificaciones para macros de VBA

Descripción: esta configuración controla la forma en que las aplicaciones advierten a los usuarios

sobre macros de Visual Basic para Aplicaciones (VBA). Se configura por cada aplicación para

Access 2010, Excel 2010, PowerPoint 2010, Publisher 2010, Visio 2010 y Word 2010. Puede

seleccionar una de las cuatro posibles opciones para esta configuración:

Deshabilitar todo con notificación: la aplicación muestra la barra de confianza para todas las

macros, estén firmadas o no. Esta es la opción predeterminada.

Deshabilitar todas las macros excepto las firmadas digitalmente: la aplicación muestra la

barra de confianza para las macros firmadas digitalmente. Esto permite que los usuarios las

habiliten o no. Se deshabilitan todas las macros sin firmar y no se notifica a los usuarios ni se

les da la posibilidad de habilitarlas.

Deshabilitar todo sin notificación: la aplicación deshabilita todas las macros, firmadas o no, y no

notifica a los usuarios.

Habilitar todas las macros (no recomendado): se habilitan todas las macros, firmadas o no.

Esta opción reduce considerablemente la seguridad, ya que permite que se ejecute código

peligroso sin ser detectado.

Impacto: si habilita este valor y selecciona la opción Deshabilitar todas las macros excepto las

firmadas digitalmente, los documentos y las plantillas que tengan macros sin firmar pierden la

funcionalidad que proveen esas macros. Para evitar esta pérdida de funcionalidad, los usuarios

pueden poner los archivos que contienen macros en una ubicación de confianza.

Nota:

293

Si se selecciona Deshabilitar todas las macros excepto las firmadas digitalmente, los

usuarios no pueden abrir las bases de datos sin firmar de Access 2010.

Si selecciona Deshabilitar todo sin notificación, los documentos y las plantillas que tengan

macros sin firmar pierden la funcionalidad que proveen esas macros. Esto es así incluso si una

macro está firmada y el editor está en la lista Editores de confianza.

Instrucciones: las organizaciones que tienen un entorno de seguridad altamente restrictivo

usualmente habilitan esta configuración y seleccionan la opción Deshabilitar todas las macros

excepto las firmadas digitalmente. Mientras que las organizaciones que no permiten que los

usuarios ejecuten macros generalmente habilitan este valor y seleccionan la opción Deshabilitar

todo sin notificación.

Deshabilitación de VBA Office 2010 proporciona un valor que permite deshabilitar VBA. De forma predeterminada, VBA está

habilitado. Use las siguientes instrucciones para determinar cómo establecer la configuración si desea

deshabilitar VBA.

Nombre de la configuración: Deshabilitar VBA para aplicaciones de Office

Descripción: esta configuración deshabilita VBA en Excel 2010, Microsoft Outlook 2010, PowerPoint

2010, Publisher 2010, Microsoft SharePoint Designer 2010 y Word 2010 y evita que se ejecute

código de VBA en estas aplicaciones. No puede configurarse por cada aplicación. Es una

configuración global. Habilitar esta configuración no instala ni quita código relacionado con VBA del

equipo del usuario.

Impacto: si habilita esta configuración, el código de VBA no se ejecuta. Si su organización tiene

requisitos empresariales centrales para usar documentos que tengan código de VBA, no habilite

esta configuración.

Instrucciones: las organizaciones que tienen un entorno de seguridad altamente restrictivo

usualmente habilitan esta configuración.

Cambiar el comportamiento de las macros de VBA en aplicaciones que se inician mediante programación Office 2010 proporciona una configuración que permite cambiar el comportamiento de las macros de

VBA en aplicaciones que se inician mediante programación con una operación de automatización. De

forma predeterminada, cuando se usa otro programa para iniciar Excel 2010, PowerPoint 2010 o Word

2010 mediante programación, cualquier macro se puede ejecutar en la aplicación iniciada mediante

programación. Use estas instrucciones para determinar cómo establecer la configuración si desea

realizar lo siguiente:

Impedir que las macros se ejecuten en aplicaciones iniciadas mediante programación.

Importante:

294

Permitir que las macros de VBA se ejecuten de acuerdo con la configuración de seguridad de

macros de VBA establecida para las aplicaciones que se inician mediante programación con una

operación de automatización.

Nombre de la configuración: Seguridad de automatización

Descripción: esta configuración controla si las macros se pueden ejecutar en una aplicación abierta

por aplicación mediante programación. Esta configuración es global y se aplica a Excel 2010,

PowerPoint 2010 y Word 2010. No puede configurarse por cada aplicación. Puede elegir una de

las tres opciones posibles para esta configuración:

Deshabilitar macros de forma predeterminada Se deshabilitan todas las macros en la

aplicación abierta mediante programación.

Macros habilitadas (predeterminado) Se permite que las macros se ejecuten en la aplicación

abierta mediante programación. Esta opción cumple con la configuración predeterminada.

Usar nivel de seguridad de macro de aplicación La funcionalidad de las macros se determina

de acuerdo con la forma en que se configure la configuración Configuración de advertencia

de la macro de VBA para cada aplicación.

Impacto: si habilita esta configuración y selecciona la opción Deshabilitar macros de forma

predeterminada, las macros no se ejecutarán en las aplicaciones iniciadas mediante

programación. Esto puede ser un problema si una aplicación se inicia mediante programación y

luego abre un documento o una plantilla que tenga macros, ya que la funcionalidad que

proporcionan las macros no estará disponible. Los mismo puede ocurrir si selecciona la opción

Usar nivel de seguridad de macro de aplicación y deshabilita las macros con la configuración

Configuración de advertencia de la macro de VBA.

Instrucciones: la mayoría de las organizaciones habilitan esta configuración y seleccionan la opción

Usar nivel de seguridad de macro de aplicación. Sin embargo, las organizaciones con un

entorno de seguridad muy restringido usualmente habilitan esta configuración y seleccionan la

opción Deshabilitar macros de forma predeterminada.

Cambiar la forma en que se examinan las macros de VBA cifradas para detectar virus Office 2010 proporciona una configuración que permite modificar la forma en que software antivirus

examina las macros de VBA cifradas en Excel 2010, PowerPoint 2010 y Word 2010. De forma

predeterminada, si un documento, una presentación o un libro está cifrado y tiene macros de VBA,

estas macros se deshabilitan a menos que haya un programa antivirus instalado en el equipo cliente.

Además, este programa examina las macros de VBA cifradas cuando un usuario abre un documento

que contiene macros cifradas. Use estas instrucciones para determinar cómo establecer la

configuración si desea hacer lo siguiente:

Permitir que las macros de VBA cifradas se ejecuten sin ser examinadas por un programa

antivirus.

295

Examinar macros de VBA cifradas si hay un programa antivirus instalado, pero permitir macros de

VBA cifradas si no lo hay.

Nombre de la configuración: Examinar macros cifradas en libros de formato Open XML de Excel,

Examinar macros cifradas en presentación de PowerPoint de formato Office Open XML, Examinar

macros cifradas en documentos de Word con formato Office Open XML

Descripción: esta configuración controla la forma en que las macros de VBA cifradas se examinan

para detectar virus. Esta configuración se debe establecer por cada aplicación y se puede

configurar para Excel 2010, PowerPoint 2010 y Word 2010. Puede elegir una de las tres opciones

posibles para esta configuración:

Examinar macros cifradas (predeterminado). Las macros de VBA cifradas están deshabilitadas

a menos que un software antivirus las examine. Esta opción cumple con la configuración

predeterminada.

Examinar si hay disponible un software antivirus. Se deshabilitan las macros de VBA cifradas a

menos que las examine un programa antivirus. Sin embargo, si no hay un programa antivirus

instalado en el equipo cliente, todas las macros de VBA cifradas están habilitadas.

Cargar macros sin examinar. Se habilitan las macros de VBA cifradas pero no se examinan,

independientemente de si hay un programa antivirus instalado en el equipo cliente.

Impacto: si habilita esta configuración y selecciona la opción Cargar macros sin examinar, la

seguridad puede verse drásticamente reducida a causa de las macros cifradas que no se

examinaron en busca de virus. Lo mismo sucede si el equipo cliente no tiene un programa antivirus

instalado y si se habilita esta configuración y se selecciona la opción Examinar si hay disponible

un software antivirus.

Instrucciones: la mayoría de las organizaciones usan la configuración predeterminada y no la

modifican.

Configuración de las macros de VBA relacionada Muchas otras configuraciones afectan al comportamiento de las macros de VBA en las aplicaciones de

Office 2010. Si modifica la configuración de las macros de VBA porque tiene un entorno de seguridad

especial, es posible que desee evaluar la siguiente configuración:

Acceso de confianza a proyectos de VBA

Esta configuración determina si los clientes de operaciones de automatización pueden tener

acceso al proyecto de VBA.

Deshabilitar todas las notificaciones de la barra de confianza para problemas de seguridad

Esta configuración impide que los usuarios vean advertencias en la barra de mensajes, incluidos

los mensajes sobre macros de VBA no seguras.

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro

de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está

Nota:

296

disponible en la sección Archivos en esta descarga en la página de descarga de los archivos

de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de

personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Vea también Introducción a la seguridad de Office 2010

297

Planeación de la categorización de objetos COM para Office 2010

Puede controlar el comportamiento de determinados objetos COM en Microsoft Office 2010 mediante

la categorización de objetos COM. Los objetos COM pueden incluir ActiveX, vinculación e incrustación

de objetos (OLE), servidores RealTimeData (RTD) de Excel y proveedores de orígenes de datos de

Office Web Components (OWC). Por ejemplo, puede crear una lista de permitidos de seguridad, que

solo permita que se carguen ciertos objetos COM, o puede optar por invalidar el bit de cierre de

Internet Explorer.

En este artículo:

Acerca de la categorización de objetos COM

Configuración de seguridad de la directiva de grupo para la categorización de objetos COM

Adición de la categorización de objetos COM al Registro

Acerca de la categorización de objetos COM Office 2010 comprobará primero si hay alguna opción de configuración de la directiva de grupo

establecida para la categorización de objetos COM. Si alguna de las opciones está habilitada para usar

la categorización de objetos COM, Office 2010 comprobará que los objetos COM especificados estén

correctamente categorizados dentro del Registro.

Para habilitar la categorización de objetos COM en la organización, primero debe determinar la mejor

configuración para las opciones de seguridad de la directiva de grupo de acuerdo a las necesidades de

la organización. A continuación, debe agregar el identificador de categoría correspondiente a los

objetos COM de destino dentro del Registro.

Configuración de seguridad de la directiva de grupo para la categorización de objetos COM Existen cuatro opciones de configuración de la directiva de grupo para la categorización de objetos

COM:

Comprobar proveedores de orígenes de datos de OWC

Comprobar servidores RTD de Excel

Comprobar objetos OLE

Comprobar objetos ActiveX

Se puede configurar las opciones Comprobar proveedores de orígenes de datos de OWC y

Comprobar servidores RTD de Excel para que estén habilitadas o deshabilitadas. Al habilitar estas

298

opciones, se forzará a Office 2010 para que solo cargue los objetos COM que estén correctamente

categorizados.

Comprobar objetos OLE y Comprobar objetos ActiveX tienen opciones adicionales cuando

selecciona Habilitado. Dichas opciones se enumeran en la siguiente tabla.

Opción Descripción

No comprobar Office carga objetos (OLE/ActiveX) sin antes

comprobar si están correctamente categorizados.

Invalidar lista de bits de cierre de IE

(comportamiento predeterminado)

Office usa la lista de categorías para invalidar las

comprobaciones de bits de cierre de Internet

Explorer.

Lista de permitidos estricta Office solo carga los objetos ActiveX

categorizados correctamente.

La opción Invalidar lista de bits de cierre de IE le permite enumerar específicamente los controles

OLE o ActiveX que se podrán cargar en Office 2010 siempre que estén correctamente categorizados,

aún si están en la lista de bits de cierre de Internet Explorer. Use este control cuando desee permitir

que un objeto COM que se designa como no seguro se cargue en Internet Explorer, aunque sabe que

es seguro para cargarse en Microsoft Office. Office también comprueba si el bit de cierre COM de

Office está habilitado. Para obtener más información sobre el bit de cierre COM de Office, vea

Planeación de la configuración de seguridad para controles ActiveX para Office 2010. Si el bit de cierre

COM de Office está habilitado y no hay ningún CLSID alternativo, también conocido como "bit

Phoenix", no se cargará el objeto COM. Para obtener más información acerca del comportamiento del

bit de cierre, vea el tema sobre el procedimiento para evitar que un control ActiveX se ejecute en

Internet Explorer (http://go.microsoft.com/fwlink/?linkid=183124&clcid=0xC0A).

Use la opción Lista de permitidos estricta cuando desee crear una lista de permitidos de seguridad

para permitir que solo se carguen ciertos controles y no permitir que se carguen todos los demás

objetos OLE o ActiveX que no estén en la lista.

Si habilita cualquiera de las opciones de categorización de objetos COM dentro de la directiva de

grupo, el siguiente paso es agregar la categorización de objetos COM al Registro.

Adición de la categorización de objetos COM al Registro Cada opción de la directiva de grupo tiene una configuración de categorización de objetos COM

correspondiente en el Registro. Estas opciones se enumeran en la tabla siguiente.

299

Configuración de la directiva de grupo Identificador de categoría (CATID)

Comprobar proveedores de orígenes de datos de

OWC

{A67A20DD-16B0-4831-9A66-045408E51786}

Comprobar servidores RTD de Excel {8F3844F5-0AF6-45C6-99C9-04BF54F620DA}

Comprobar objetos OLE {F3E0281E-C257-444E-87E7-F3DC29B62BBD}

Comprobar objetos ActiveX {4FED769C-D8DB-44EA-99EA-65135757C156}

Es necesario agregar un CATID correcto para los objetos COM designados, excepto cuando la

configuración de la directiva de grupo se establece como deshabilitado o habilitado | no comprobar.

En el Registro, agregue una clave (si no existe ya) denominada Implemented Categories al CLSID del

objeto COM. A continuación, agregue una subclave que contenga el CATID a la clave Implemented

Categories.

Por ejemplo, si crea una lista de permitidos y solo permite que se use el objeto OLE de gráfico de

Microsoft Graph en Office, primero tendría que buscar el CLSID para ese objeto COM en la siguiente

ubicación del Registro:

HKEY_CLASSES_ROOT\CLSID

El CLSID para el gráfico de Microsoft Graph es {00020803-0000-0000-C000-000000000046}. El

siguiente paso es comprobar si ya existe la clave Implemented Categories, o crear una si no existe. La

ruta de acceso en este ejemplo será:

HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000-000000000046}\Implemented

Categories

Por último, agregaría una subclave nueva para el CATID, que corresponda a la opción de

configuración de la directiva de grupo Comprobar objeto OLE, a la clave Implemented Categories. La

ruta de acceso y los valores finales para este ejemplo serán:

HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000-000000000046}\Implemented

Categories\{F3E0281E-C257-444E-87E7-F3DC29B62BBD}

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro

de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está

disponible en la sección Archivos en esta descarga en la página de descarga de los archivos

de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de

personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Nota:

300

Planeación de la configuración de la Vista protegida para Office 2010

Si desea cambiar el comportamiento de la característica de vista previa de los espacios aislados en

Microsoft Office 2010, puede modificar la configuración de la Vista protegida. La Vista protegida es una

nueva característica de seguridad en Office 2010 que ayuda a mitigar las vulnerabilidades de su

equipo al abrir los archivos en un entorno restringido para poder examinarlos antes de abrirlos para su

edición en Microsoft Excel 2010, Microsoft PowerPoint 2010 o Microsoft Word 2010.

En este artículo:

Acerca de la planeación de la configuración de la Vista protegida

Impedir la apertura de archivos en la Vista protegida

Forzar la apertura de archivos en la Vista protegida

Agregar archivos a la lista de archivos no seguros

Acerca de la planeación de la configuración de la Vista protegida La Vista protegida ayuda a mitigar varios tipos de vulnerabilidades al abrir documentos, presentaciones

y libros en un entorno de espacio aislado. Un espacio aislado es una parte de la memoria de un equipo

o un proceso de un equipo específico que está aislado de ciertos componentes del sistema operativo y

aplicaciones. A causa de este aislamiento, se considera que los programas y procesos que se ejecutan

en un entorno de espacio aislado son menos peligrosos. Con frecuencia, los entornos de espacio

aislado se usan para probar aplicaciones y servicios nuevos que podrían hacer que un equipo se

volviera inestable o que generara un error. Estos entornos también se usan para impedir que las

aplicaciones y los procesos dañen el equipo.

Cuando un archivo se abre en la Vista protegida, los usuarios pueden ver el contenido del archivo pero

no pueden editarlo, guardarlo ni imprimirlo. El contenido activo del archivo, como controles ActiveX,

complementos, conexiones con bases de datos, hipervínculos y macros de Visual Basic para

Aplicaciones (VBA), no está habilitado. Los usuarios pueden copiar el contenido del archivo y pegarlo

en otro documento. Además, la Vista protegida impide que los usuarios vean los detalles de las firmas

digitales que se usan para firmar un documento, una presentación o un libro.

Comportamiento predeterminado de la Vista protegida

De forma predeterminada, la Vista protegida está habilitada en Excel 2010, PowerPoint 2010 y Word

2010. Sin embargo, los archivos solo se abren en la Vista protegida en determinadas condiciones. En

algunos casos, los archivos omiten la Vista protegida y se abren para su edición. Por ejemplo, los

301

archivos que se abren desde ubicaciones de confianza y los archivos que son documentos de

confianza omiten varios controles de seguridad y no se abren en la Vista protegida.

De forma predeterminada, los archivos se abren en la Vista protegida si se cumple alguna de las

siguientes condiciones:

Un archivo omite o no pasa la Validación de documentos de Office Validación de

documentos de Office es una nueva característica de seguridad que examina archivos para

detectar vulnerabilidades de formatos de archivo. Si Validación de documentos de Office detecta

una posible vulnerabilidad o algún otro daño no seguro en el archivo, éste se abre en la Vista

protegida.

Información de la zona de AES determina que un archivo no es seguro El Servicio de

ejecución de datos adjuntos (AES) agrega información de zona a los archivos que se descargan

con Microsoft Outlook o Microsoft Internet Explorer. Si la información de zona de un archivo indica

que éste procede de un sitio web que no es de confianza o de Internet, el archivo descargado se

abre en la Vista protegida.

Un usuario abre un archivo en la Vista protegida Los usuarios pueden abrir archivos en la

Vista protegida; para ello, pueden seleccionar Abrir en Vista protegida en el cuadro de diálogo

Abrir o mantener presionada la tecla Mayús, hacer clic con el botón secundario y seleccionar

Abrir en Vista protegida.

Un archivo se abre desde una ubicación no segura De forma predetermina, las ubicaciones

no seguras son la carpeta de archivos temporales de Internet y la carpeta de programas

descargados. Sin embargo, puede usar la configuración de Directivas de grupo para designar otras

ubicaciones no seguras.

En algunos casos, los archivos omiten la Vista protegida incluso si una o más de las condiciones

indicadas se cumplen. Específicamente, los archivos no se abren en la Vista protegida si alguna de las

siguientes condiciones se cumple:

Un archivo se abre desde una ubicación de confianza.

Un archivo es considerado como un documento de confianza.

Cambiar el comportamiento de la Vista protegida

No se recomienda cambiar el comportamiento predeterminado de la Vista protegida. La Vista protegida

es una parte importante de la estrategia de defensa por niveles de Office 2010 y está diseñada para

trabajar con otras características de seguridad como Validación de documento de Office y Bloqueo de

archivos. Sin embargo, sabemos que algunas organizaciones pueden necesitar cambiar la

configuración de la Vista protegida para adaptarse a requisitos de seguridad especiales. Con ese fin,

Office 2010 proporciona varias opciones de configuración que permiten cambiar el comportamiento de

la característica Vista protegida. Puede usar estas opciones para hacer lo siguiente:

Impedir que los archivos descargados de Internet se abran en la Vista protegida.

Impedir que los archivos almacenados en ubicaciones no seguras se abran en la Vista protegida.

Impedir que los datos adjuntos de Microsoft Outlook 2010 se abran en la Vista protegida.

302

Agregar ubicaciones a la lista de ubicaciones no seguras.

Además, puede usar las opciones de configuración de Bloqueo de archivos y Validación de documento

de Office para forzar la apertura de los archivos en la Vista protegida. Para obtener más información,

vea Forzar la apertura de archivos en la Vista protegida más adelante en este artículo.

Para obtener información detallada sobre la configuración que se trata en este artículo, vea el

tema sobre directivas y configuración de seguridad de Office 2010. Para obtener más

información sobre cómo establecer la configuración de seguridad en la Herramienta de

personalización de Office (OCT) y en las plantillas administrativas de Office 2010, vea el tema

sobre configuración de seguridad para Office 2010.

Impedir la apertura de archivos en la Vista protegida Puede cambiar la configuración de la Vista protegida para que ciertos archivos omitan la Vista

protegida. Para ello, habilite las siguientes opciones de configuración:

No abrir los archivos de la zona Internet en la Vista protegida Esta configuración fuerza a los

archivos a omitir la Vista protegida si la información de zona de AES indica que el archivo se

descargó de la zona Internet. Esta configuración se aplica a los archivos que se descargaron con

Internet Explorer, Outlook Express y Outlook.

No abrir los archivos en ubicaciones no seguras en la Vista protegida Esta configuración fuerza

a los archivos a omitir la Vista protegida si los archivos se abren desde una ubicación no segura.

Puede agregar carpetas a la lista de ubicaciones no seguras con la configuración Especificar lista

de ubicaciones no seguras, que se trata más adelante en este artículo.

Desactivar Vista protegida para datos adjuntos abiertos desde Outlook Esta configuración fuerza

a los archivos de Excel 2010. PowerPoint 2010 y Word 2010 que se abren como datos adjuntos de

Outlook 2010 a omitir la Vista protegida.

Esta configuración no se aplica si la configuración de Bloqueo de archivos fuerza la apertura del

archivo en la Vista protegida. Además, esta configuración no se aplica si un archivo no pasa la

Validación de documento de Office. Puede configurar cada una de estas opciones en función de la

aplicación para Excel 2010, PowerPoint 2010 y Word 2010.

Forzar la apertura de archivos en la Vista protegida Las características Bloqueo de archivos y Validación de documento de Office tienen opciones de

configuración que permiten forzar la apertura de archivos en la Vista protegida si se cumplen ciertas

condiciones. Puede usar estar opciones para determinar las circunstancias en las que los archivos

deben abrirse en la Vista protegida.

Nota:

303

Usar Bloqueo de archivos para forzar la apertura de archivos en la Vista protegida

La característica Bloqueo de archivos impide que abra o guarde ciertos tipos de archivos. Cuando usa

la configuración de Bloqueo de archivos para bloquear un tipo de archivo, puede elegir una de las tres

acciones de bloqueo de archivos:

Bloqueado y no habilitado para editar.

Bloqueado y abierto solo en la Vista protegida (los usuarios no pueden habilitar la edición).

Bloqueado y abierto en la Vista protegida (los usuarios pueden habilitar la edición).

Seleccionando la segunda o tercera opción, puede forzar a los tipos de archivos bloqueados a abrirse

en la Vista protegida. Puede establecer la configuración de Bloqueo de archivos solo según la

aplicación para Excel 2010, PowerPoint 2010 y Word 2010. Para obtener más información sobre la

configuración de Bloqueo de archivos, vea el tema sobre planeación de la configuración de Bloqueo de

archivos para Office 2010.

Usar la configuración de Validación de archivo de Office para forzar la apertura de archivos en la Vista protegida

Validación de documento de Office es una característica de seguridad nueva que examina archivos

para detectar vulnerabilidades de formatos de archivos antes de que abrirlos en una aplicación de

Office 2010. De forma predeterminada, los archivos que no pasan la Validación de documentos de

Office se abren en la Vista protegida y los usuarios pueden habilitar la edición después de ver el

archivo en la Vista protegida. Sin embargo, puede usar la configuración Establecer el

comportamiento de los documentos si se producen errores durante la validación del archivo

para cambiar este comportamiento. Puede usar esta configuración para seleccionar una de las tres

opciones posibles para los archivos que no pasan la Validación de archivo de Office:

Bloquear completamente Los archivos que no pasan la Validación de archivo de Office no se

pueden abrir en la Vista protegida o para su edición.

Abrir en Vista protegida y deshabilitar la edición Los archivos que no pasan la Validación de

archivo de Office se abren en la Vista protegida pero los usuarios no pueden editarlos.

Abrir en Vista protegida y permitir la edición Los archivos que no pasan la Validación de

archivo de Office se abren en la Vista protegida y los usuarios pueden editarlos. Ésta es la

configuración predeterminada.

Al seleccionar la segunda opción, puede restringir el comportamiento de la Vista protegida para los

archivos que no pasan la Validación de documento de Office. Puede establecer esta configuración de

Validación de documento de Office únicamente según la aplicación para Excel 2010, PowerPoint 2010

y Word 2010. Para obtener más información sobre la configuración de Validación de documento de

Office vea Planeación de la configuración de Validación de documento de Office para Office 2010.

304

Agregar archivos a la lista de archivos no seguros Puede usar la configuración Especificar lista de ubicaciones no seguras para agregar ubicaciones a

la lista de ubicaciones no seguras. Los archivos que se abren desde una ubicación o segura siempre

se abren en la Vista protegida. La característica de ubicaciones no seguras no impide que los usuarios

editen un documento, sólo fuerza la apertura del documento en la Vista protegida antes de su edición.

Ésta es una configuración global que se aplica a Excel 2010, PowerPoint 2010 y Word 2010.

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro

de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está

disponible en la sección Archivos en esta descarga en la página de descarga de los archivos

de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de

personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Vea también Introducción a la seguridad de Office 2010

Descripción de las amenazas de seguridad y contramedidas para Office 2010

Planeación de la configuración de Validación de documento de Office para Office 2010

Nota:

305

Planeación de la configuración de Validación de documento de Office para Office 2010

Si desea cambiar la forma en que Microsoft Office 2010 valida los archivos almacenados en formatos

de archivos binarios de Microsoft Office, puede configurar Validación de documento de Office.

Validación de documento de Office es una característica de seguridad nueva de Office 2010 que ayuda

a prevenir ataques de formatos de archivos mediante el examen de los formatos de archivos binarios

de Office antes de abrirlos con Microsoft Excel 2010, Microsoft PowerPoint 2010 o Microsoft Word

2010.

En este artículo:

Acerca de la planeación de la configuración de Validación de documento de Office

Desactivar Validación de documento de Office

Cambiar el comportamiento de los documentos cuando se producen errores en la validación

Desactivar la creación de informes de Validación de documento de Office

Acerca de la planeación de la configuración de Validación de documento de Office Validación de documento de Office ayuda a detectar y prevenir un tipo de vulnerabilidad conocido

como ataque de formatos de archivo o ataque de pruebas de exploración de vulnerabilidades mediante

datos aleatorios de archivos. Los ataques de formatos de archivo aprovechan la integridad de un

archivo y se producen cuando alguien modifica su estructura con la intención de agregar código

malintencionado. Por lo general, el código malintencionado se ejecuta de forma remota y se usa para

elevar el privilegio de cuentas con restricciones del equipo. Como resultado, un atacante podría

obtener acceso a un equipo al que antes no tenía acceso. Esto le permitiría leer información

confidencial de la unidad de disco duro del equipo o instalar malware, como un gusano o un programa

registrador de pulsaciones de teclas. La característica Validación de documento de Office ayuda a

prevenir los ataques de formatos de archivo mediante el examen y la validación de los archivos antes

de abrirlos. Para validar archivos, Validación de documento de Office compara la estructura de un

archivo con un esquema de archivo predefinido (un conjunto de reglas que ayuda a determinar la

apariencia de un archivo legible). Si Validación de documento de Office detecta que la estructura de un

archivo no sigue todas las reglas descritas en el esquema, el archivo no pasa la validación.

Los ataques de formatos de archivo se producen con mayor frecuencia en archivos almacenados en

formatos de archivos binarios de Office. Debido a esto, Validación de documento de Office examina y

valida los siguientes tipos de archivos:

Archivos de libro de Excel 97-2003. Estos archivos tienen una extensión .xls e incluyen todos los

archivos con Formato de archivo de intercambio binario 8 (BIFF8).

306

Archivos de plantilla de Excel 97-2003. Estos archivos tienen una extensión .xlt e incluyen todos

los archivos BIFF8.

Archivos de Microsoft Excel 5.0/95. Estos archivos tienen una extensión .xls e incluyen todos los

archivos BIFF5.

Archivos de presentación de PowerPoint 97-2003. Estos archivos tienen una extensión .ppt.

Archivos de presentación con diapositivas de PowerPoint 97-2003. Estos archivos tienen una

extensión .pps.

Archivos de plantilla de PowerPoint 97-2003. Estos archivos tienen una extensión .pot.

Archivos de documento de Word 97-2003. Estos archivos tienen una extensión .doc.

Archivos de plantilla de Word 97-2003. Estos archivos tienen una extensión .dot.

Office 2010 proporciona varias opciones de configuración que le permiten cambiar el comportamiento

de la característica de Validación de documento de Office. Puede usar estas opciones para realizar las

siguientes acciones:

Deshabilitar la Validación de documento de Office.

Especificar el comportamiento del documento cuando un archivo no pasa la validación.

Impedir que Office 2010 envíe información sobre Validación de documento de Office a Microsoft.

Para obtener información detallada sobre la configuración que se trata en este artículo, vea el

tema sobre directivas y configuración de seguridad de Office 2010. Para obtener más

información sobre cómo establecer la configuración de seguridad en la Herramienta de

personalización de Office (OCT) y en las plantillas administrativas de Office 2010, vea el tema

sobre configuración de seguridad para Office 2010.

De forma predeterminada, la característica de Validación de documento de Office está habilitada en

Excel 2010, PowerPoint 2010 y Word 2010. Todos los archivos que no pasan la validación se abren en

Vista protegida y los usuarios pueden elegir habilitar la edición de estos archivos. Además, se solicita a

los usuarios que envíen información sobre Validación de documento de Office a Microsoft. Solo se

recolecta información de los archivos que no pasan la validación.

Se recomienda que no cambie la configuración predeterminada de Validación de documento de Office.

Sin embargo, es posible que algunas organizaciones deban configurar Validación de documento de

Office según requisitos de seguridad especiales. Concretamente, las organizaciones que tienen los

siguientes requisitos de seguridad pueden tener que cambiar la configuración predeterminada de esta

característica:

Organizaciones con acceso restringido a Internet. Validación de documento de Office solicita a los

usuarios que envíen información sobre errores de validación a Microsoft aproximadamente cada

dos semanas. Esto podría infringir las directivas de acceso a Internet de una organización. En este

caso, deberá evitar que Validación de documento de Office envíe la información a Microsoft. Para

obtener más información, vea Desactivar la creación de informes de Validación de documento de

Office más adelante en este artículo.

Nota:

307

Organizaciones con entornos de seguridad muy restringidos. Puede configurar Validación de

documento de Office para que los archivos que no pasan la validación no se puedan abrir o se

puedan abrir solamente en Vista protegida. Esta configuración de Validación de documento de

Office es más restringida que la predeterminada y puede ser apropiada para las organizaciones

que tienen un entorno de seguridad bloqueado. Para obtener más información sobre cómo cambiar

el comportamiento de los documentos, vea Cambiar el comportamiento de los documentos cuando

se producen errores en la validación más adelante en este artículo.

Organizaciones que no desean que se envíen sus archivos a Microsoft. Si el usuario lo permite,

Validación de documento de Office envía una copia de todos los archivos que no pasan la

validación a Microsoft. Puede configurar Validación de documento de Office para que no se solicite

a los usuarios el envío de información de validación a Microsoft.

Desactivar Validación de documento de Office Puede usar la opción de configuración Desactivar la validación de documento para deshabilitar

Validación de documento de Office. Esta opción se debe configurar en cada una de las aplicaciones

para Excel 2010, PowerPoint 2010 y Word 2010. Esta configuración evita que los archivos

almacenados en formato de archivo binario de Office se examinen y validen. Por ejemplo, si habilita la

opción Desactivar la validación de documento para Excel 2010, Validación de documento de Office

no examina ni valida archivos de libro de Excel 97-2003, archivos de plantilla de Excel 97-2003 o

archivos de Microsoft Excel 5.0/95. Si un usuario abre uno de estos tipos de archivos y el archivo

contiene un ataque de formato de archivo, no se podrá detectar ni evitar el ataque a menos que otro

control de seguridad detecte y evite dicho ataque.

Se recomienda no desactivar Validación de documento de Office. Validación de documento de Office

es una parte clave de la estrategia de defensa por niveles de Office 2010 y debería estar habilitada en

todos los equipos de una organización. Si desea evitar que la característica de Validación de

documento de Office valide archivos, se recomienda que use la característica Ubicaciones de

confianza. Las comprobaciones de Validación de documento de Office omiten los archivos que se

abren desde ubicaciones de confianza. También puede usar la característica Documentos confiables

para evitar que Validación de documento de Office valide un documento. A los documentos que se

consideran confiables no se les realizan las comprobaciones de Validación de documento de Office.

Cambiar el comportamiento de los documentos cuando se producen errores en la validación Puede usar la opción Establecer el comportamiento de los documentos si se producen errores

durante la validación del archivo para cambiar el comportamiento de los documentos con errores de

validación. Cuando habilita esta opción, puede seleccionar una de las tres opciones siguientes:

Bloquear archivos completamente Los archivos con errores de validación no se abren en la

Vista protegida y los usuarios no pueden abrir los archivos para editarlos.

308

Abrir archivos en Vista protegida y deshabilitar la edición Los archivos se abren en la Vista

protegida para que los usuarios vean el contenido, pero no pueden abrirlos para editarlos.

Abrir archivos en Vista protegida y permitir la edición Los archivos se abren en la Vista

protegida y los usuarios pueden elegir abrir los archivos para editarlos. Esta opción representa el

comportamiento predeterminado de la característica de Validación de documento de Office.

Si selecciona la opción Abrir archivos en Vista protegida y deshabilitar la edición, los usuarios ven

el siguiente mensaje en la barra de mensajes cuando un archivo no pasa la validación:

Vista protegida. Office detectó un problema con este archivo. Si lo edita, puede dañar el equipo.

Haga clic para obtener más detalles.

Si un usuario hace clic en la barra de mensajes, aparece la vista de Microsoft Office Backstage, que

proporciona una descripción más detallada del problema y permite a los usuarios habilitar el archivo

para su edición.

Si selecciona la opción Bloquear archivos completamente, se muestra el siguiente texto en un

cuadro de texto cuando un archivo no pasa la validación:

Office detectó un problema con este archivo. Este archivo no se puede abrir con el fin de

proteger su equipo.

Los usuarios pueden expandir el cuadro de diálogo y ver una explicación más detallada del motivo por

el cual el archivo no se abre o pueden cerrar el cuadro de diálogo haciendo clic en Aceptar.

Desactivar la creación de informes de Validación de documento de Office Puede usar la opción Desactivar el informe de errores para los archivos con errores de validación

para suprimir el cuadro de diálogo que solicita a los usuarios enviar información a Microsoft. Esta

opción también evita que se envíe información sobre validación a Microsoft.

Cada vez que se produce un error durante la validación de un archivo, Office 2010 recolecta

información sobre el motivo por el cual el archivo no pasó la validación. Aproximadamente, dos

semanas después de que se produzca el error de validación, Office 2010 solicita a los usuarios que

envíen la información de Validación de documento de Office a Microsoft. En ella se incluye información

como los tipos de archivos, los tamaños de los archivos, el tiempo que se tardó en abrir los archivos y

en validarlos. También se envían copias de los archivos que no pasaron la validación a Microsoft. Los

usuarios ven la lista de los archivos cuando se les solicita enviar información sobre validación a

Microsoft. Los usuarios pueden rechazar enviar dicha información a Microsoft, lo que significa que no

se enviará información sobre validaciones con error ni archivos a Microsoft. Si una organización

restringe el acceso a Internet, tiene directivas restrictivas de acceso a Internet o no quiere que se

envíen archivos a Microsoft, se debe habilitar la opción Desactivar el informe de errores para los

archivos con errores de validación.

Importante:

309

En ocasiones, la característica de Validación de documento de Office puede indicar un error en

la validación de un archivo cuando, de hecho, el archivo es válido. La característica de

creación de informes de validación ayuda a Microsoft a mejorar la característica de Validación

de documento de Office y minimizar los resultados con falsos positivos.

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro

de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está

disponible en la sección Archivos en esta descarga en la página de descarga de los archivos

de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de

personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Vea también Introducción a la seguridad de Office 2010

Configuración de seguridad para Office 2010

Nota:

310

Actualizaciones de los archivos de la plantilla administrativa (ADM, ADMX y ADML) y de la Herramienta de personalización de Office del sistema Office 2007

Microsoft Office 2010 proporciona configuración para permitir que se exijan contraseñas seguras, como

reglas de complejidad y longitud de contraseñas, al usar la característica Cifrar con contraseña en

Microsoft Excel 2010, Microsoft PowerPoint 2010 y Microsoft Word 2010. Mediante esta configuración,

se puede hacer que las aplicaciones de Office 2010 exijan requisitos de contraseña local o los

requisitos basados en dominio que se especifican en la configuración de directiva de contraseñas en la

directiva de grupo.

En este artículo:

Acerca de la planeación de la configuración de complejidad y longitud de contraseñas

Determinar el nivel de reglas de contraseña

Opciones de complejidad y longitud de contraseñas relacionadas

Acerca de la planeación de la configuración de complejidad y longitud de contraseñas De forma predeterminada, no hay ninguna restricción en la longitud o complejidad de contraseñas en la

característica Cifrar con contraseña, lo que significa que los usuarios pueden cifrar un documento,

presentación o libro sin especificar una contraseña. Sin embargo, se recomienda que las

organizaciones cambien esta configuración predeterminada y exijan la longitud y complejidad de la

contraseña para ayudar a garantizar que se usen contraseñas seguras con la característica Cifrar con

contraseña.

Muchas organizaciones exigen contraseñas seguras para el inicio de sesión y la autenticación

mediante el uso de directivas de grupo basadas en dominio. Si es así, se recomienda que la

organización use los mismos requisitos de complejidad y longitud de contraseñas para la característica

Cifrar con contraseña. Para obtener más información acerca de las contraseñas seguras, incluidas

algunas recomendaciones para determinar la complejidad y longitud de las contraseñas, vea el tema

sobre cómo crear una directiva de contraseñas segura

(http://go.microsoft.com/fwlink/?linkid=166269&clcid=0xC0A).

Al establecer las directivas de contraseñas, deberá equilibrar la necesidad de un alto nivel de

seguridad con la necesidad de que los usuarios puedan implementar fácilmente la directiva de

contraseñas. Si alguien olvida la contraseña o un empleado abandona la organización sin

Precaución:

311

proporcionar las contraseñas que usó para guardar y cifrar los datos, estos son inaccesibles

hasta que esté disponible la contraseña correcta para descifrarlos.

Exigir complejidad y longitud de contraseñas Al configurar las opciones de contraseña que Office 2010 proporciona para exigir complejidad y

longitud de contraseñas, se pueden usar las opciones incluidas con Office 2010 o en combinación con

las opciones de contraseña que están disponibles en el objeto Directiva de grupo basado en dominio.

Si ya se exigen contraseñas seguras para la autenticación e inicio de sesión de dominios, se

recomienda configurar las opciones de complejidad y longitud de contraseñas para Office 2010 del

mismo modo que se configuran para el objeto Directiva de grupo de directiva de contraseñas en el

dominio.

Las opciones de configuración de contraseñas incluidas en Office 2010 son las siguientes:

Establecer longitud mínima de contraseña

Establecer nivel de reglas de contraseña

Establecer el tiempo de espera de dominio de reglas de contraseña

Puede configurar las opciones de contraseña de Office 2010 mediante la Herramienta de

personalización de Office (OCT) o las plantillas administrativas de Office 2010 para directivas de grupo

locales o basadas en dominio. Para obtener información sobre cómo establecer la configuración de

seguridad en OCT y las plantillas administrativas de Office 2010, vea Configuración de seguridad para

Office 2010.

Las opciones de configuración de contraseña disponibles para el objeto Directiva de grupo de directiva

de contraseñas en el dominio son las siguientes:

Exigir historial de contraseñas

Vigencia máxima de la contraseña

Vigencia mínima de la contraseña

Longitud mínima de la contraseña

Las contraseñas deben cumplir los requerimientos de complejidad

Almacenar contraseñas usando cifrado reversible

Puede usar el Editor de objetos de directiva de grupo para configurar opciones de directiva de

contraseñas basadas en dominio (GPO | Configuración del equipo | Directivas | Configuración de

Windows | Configuración de seguridad | Directivas de cuenta | Directiva de contraseñas). Para

obtener más información, vea la Referencia técnica para el Editor de objetos de directiva de grupo

(http://go.microsoft.com/fwlink/?linkid=188682&clcid=0xC0A).

La opción Establecer nivel de reglas de contraseña en Office 2010 determina los requisitos de

complejidad de las contraseñas y si se usará el objeto Directiva de grupo de directiva de contraseñas

para el dominio.

312

Para exigir la longitud y complejidad de la característica Cifrar con contraseña, se debe realizar lo

siguiente:

Determinar la longitud mínima de contraseña que se va a exigir de forma local.

Determinar el nivel de reglas de contraseña.

Determinar el valor de tiempo de espera de contraseña para la exigencia de contraseñas basadas

en dominio. (Se trata de una tarea opcional. Es posible que deba configurar este valor si hay un

filtro personalizado de contraseña instalado en el controlador de dominio y si el tiempo de espera

predeterminado de 4 segundos al ponerse en contacto con un controlador de dominio no es

suficiente).

Determinar los requisitos de longitud mínima de contraseña

Para exigir longitud y complejidad de contraseñas, primero debe determinar la longitud mínima de

contraseña que se va a exigir de forma local. La opción Establecer longitud mínima de contraseña

permite realizar esta operación. Al habilitar esta opción, se puede especificar una longitud de

contraseña entre 0 y 255. Sin embargo, la especificación de una longitud mínima de contraseña no

exige la longitud de contraseña. Para exigir la complejidad o longitud de contraseña, debe cambiar la

opción Establecer nivel de reglas de contraseña, que se describe en la sección siguiente.

Al establecer las directivas de contraseñas, deberá equilibrar la necesidad de un alto nivel de

seguridad con la necesidad de que los usuarios puedan implementar fácilmente la directiva de

contraseñas. Si alguien olvida la contraseña o un empleado abandona la organización sin

proporcionar las contraseñas que usó para guardar y cifrar los datos, estos son inaccesibles

hasta que esté disponible la contraseña correcta para descifrarlos.

Determinar el nivel de reglas de contraseña

Después de establecer una longitud mínima de contraseña para la aplicación local, debe determinar

las reglas mediante las cuales se exigirá la complejidad y longitud de contraseñas. La opción

Establecer nivel de reglas de contraseña permite realizar esta operación. Al habilitar esta opción, se

puede seleccionar uno de los cuatro niveles, que son los siguientes:

Sin comprobación de contraseña: no se exige la complejidad y longitud de contraseñas. Lo

mismo ocurre con la configuración predeterminada.

Comprobación de longitud local: se exige la longitud de contraseña pero no la complejidad de

contraseña. Además, la longitud de contraseña se exige sólo en el nivel local de acuerdo con el

requisito de longitud de contraseña especificado en la opción Establecer longitud mínima de

contraseña.

Comprobaciones de complejidad y longitud locales: se exige la longitud de contraseña en el

nivel local de acuerdo con el requisito de longitud de contraseña especificado en la opción

Establecer longitud mínima de contraseña. También se exige la complejidad de contraseña en

Precaución:

313

un nivel local, lo que implica que las contraseñas deben contener caracteres de al menos tres de

los siguientes juegos de caracteres:

Minúsculas a–z

Mayúsculas A–Z

Dígitos 0–9

Caracteres no alfabéticos

Esta opción funciona únicamente si se especifica una longitud de contraseña de al menos seis

caracteres en la opción Establecer longitud mínima de contraseña.

Comprobaciones de directiva de dominio, complejidad local y longitud local: se exige la

complejidad y longitud de contraseñas de acuerdo con la configuración de directiva de contraseñas

basada en dominio que se establece en la directiva de grupo. Si un equipo está desconectado o no

puede ponerse en contacto con un controlador de dominio, los requisitos de complejidad y longitud

de contraseña local se exigen exactamente como se describen para la opción Comprobaciones

de complejidad y longitud locales.

Si desea exigir longitud y complejidad de contraseñas mediante el uso de la configuración basada en

dominio, debe establecer la configuración de directiva de contraseñas en la directiva de grupo. La

aplicación basada en dominios tiene varias ventajas sobre la aplicación local. Algunas de las ventajas

son:

Los requisitos de longitud y complejidad de contraseñas son los mismos para el inicio de sesión y

la autenticación que los que se usan para la característica Cifrar con contraseña.

Los requisitos de longitud y complejidad de contraseñas se exigen de la misma manera en toda la

organización.

Los requisitos de longitud y complejidad de contraseñas se pueden exigir de manera diferente

según unidades organizativas, sitios y dominios.

Para obtener más información sobre la exigencia de complejidad y longitud de contraseñas mediante la

directiva de grupo basada en dominio, vea el tema sobre cómo exigir el uso de contraseñas seguras en

toda la organización (http://go.microsoft.com/fwlink/?linkid=166262&clcid=0xC0A).

Determinar el valor de tiempo de espera de dominio

Si usa la configuración de directiva de grupo basada en dominio para exigir complejidad y longitud de

contraseñas en la característica Cifrar con contraseña y hay un filtro personalizado de contraseña

instalado en el controlador de dominio, es posible que deba configurar la opción Establecer el tiempo

de espera de dominio de reglas de contraseña. El valor de tiempo de espera de dominio determina

la cantidad de tiempo que una aplicación de Office 2010 espera por una respuesta de un controlador

de dominio antes de usar la configuración de complejidad y longitud de contraseña local para exigir.

Puede usar la opción Establecer el tiempo de espera de dominio de reglas de contraseña para

cambiar el valor de tiempo de espera de dominio. De forma predeterminada, el valor de tiempo de

espera es de 4000 milisegundos (4 segundos), lo que significa que una aplicación de Office 2010 usará

314

configuración de complejidad y longitud de contraseña local para exigir si un controlador de dominio no

responde en 4000 milisegundos.

El valor de tiempo de espera de dominio no tiene ningún efecto a menos que se habilite la

opción Establecer longitud mínima de contraseña, la opción Establecer nivel de reglas de

contraseña y, a continuación, se seleccione la opción Comprobaciones de directiva de

dominio, complejidad local y longitud local.

Opciones de complejidad y longitud de contraseñas relacionadas Las siguientes opciones se suelen usar cuando una organización exige la longitud y complejidad de

contraseñas:

Configuración de criptografía personal: esta configuración permite especificar algoritmos y

proveedores de cifrado que se usan para cifrar documentos, presentaciones y libros.

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro

de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está

disponible en la sección Archivos en esta descarga en la página de descarga de los archivos

de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de

personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Vea también Introducción a la seguridad de Office 2010

Configuración de seguridad para Office 2010

Nota:

Nota:

315

Planeación de la configuración de criptografía y cifrado para Office 2010

Microsoft Office 2010 contiene opciones de configuración que permiten controlar la forma en que los

datos se cifran cuando se usa Microsoft Access 2010, Microsoft Excel 2010, Microsoft OneNote 2010,

Microsoft PowerPoint 2010, Microsoft Project 2010 y Microsoft Word 2010. En este artículo se

proporciona información general sobre criptografía y cifrado en Office 2010, se describen las opciones

de configuración que puede usar para cifrar datos y se ofrece información acerca de la compatibilidad

con versiones anteriores de Microsoft Office. Para obtener información acerca de Microsoft Outlook

2010, vea Planeación de la criptografía de mensajes de correo electrónico en Outlook 2010.

Cuando planee la configuración de cifrado, tenga en cuenta las siguientes instrucciones:

Se recomienda no modificar la configuración de cifrado predeterminada a menos que el modelo de

seguridad de la organización requiera una configuración de cifrado diferente a la configuración

predeterminada.

Se recomienda exigir el cumplimiento de los requisitos de longitud y complejidad de la contraseña

para asegurarse de que se usen contraseñas seguras al cifrar datos. Para obtener más

información, vea Actualizaciones de los archivos de la plantilla administrativa (ADM, ADMX y

ADML) y de la Herramienta de personalización de Office del sistema Office 2007.

Se recomienda no usar el cifrado RC4. Para obtener más información, vea Compatibilidad con

versiones anteriores de Office más adelante en este artículo.

No existe una configuración administrativa que permita obligar a los usuarios a cifrar los

documentos. Sin embargo, existe una configuración administrativa que permite eliminar la

capacidad de agregar contraseñas a los documentos y, por lo tanto, no permitir el cifrado de

documentos. Para obtener más información, vea Configuración de criptografía y cifrado más

adelante en este artículo.

Guardar documentos en ubicaciones de confianza no afecta la configuración de cifrado. Si un

documento se cifra y se guarda en una ubicación de confianza, el usuario debe proporcionar una

contraseña para abrir el documento.

En este artículo:

Acerca de las operaciones de criptografía y cifrado en Office 2010

Configuración de criptografía y cifrado

Compatibilidad con versiones anteriores de Office

316

Acerca de las operaciones de criptografía y cifrado en Office 2010 Los algoritmos de cifrado disponibles que se pueden usar con Office dependen de los algoritmos a los

que se puede obtener acceso a través de las API (Interfaz de programación de aplicaciones) del

sistema operativo Windows. Además de mantener la compatibilidad con las API de criptografía

(CryptoAPI), Office 2010 es compatible con CNG (CryptoAPI: Next Generation), que se encuentra

disponible desde el lanzamiento de 2007 Microsoft Office system con Service Pack 2 (SP2).

CNG agiliza el cifrado, ya que permite especificar diversos algoritmos hash y algoritmos de cifrado

compatibles con el equipo host para usarlos durante el proceso de cifrado de documentos. Además,

CNG permite obtener un cifrado de mayor extensibilidad, en el que se pueden usar módulos de cifrado

de otros fabricantes.

Cuando Office usa CryptoAPI, los algoritmos de cifrado dependen de los que se encuentran

disponibles dentro de un CSP (Proveedor de servicios de cifrado) que forma parte del sistema

operativo Windows. La siguiente clave del Registro contiene una lista de los CSP instalados en un

equipo:

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Cryptography/Defaults/Provider

Con Office 2010 u 2007 Office System con Service Pack 2, se pueden usar los siguientes algoritmos

de cifrado CNG, o cualquier otra extensión de cifrado CNG instalada en el sistema:

AES, DES, DESX, 3DES, 3DES_112 y RC2

Con Office 2010 u 2007 Office System con Service Pack 2, se pueden usar los siguientes algoritmos

hash CNG, o cualquier otra extensión de cifrado CNG instalada en el sistema:

MD2, MD4, MD5, RIPEMD-128, RIPEMD-160, SHA-1, SHA256, SHA384 y SHA512

Si bien existen opciones de configuración en Office 2010 para cambiar la forma de realizar el cifrado,

cuando se cifran archivos con formato Office Open XML (.docx, .xslx, .pptx, entre otros), los valores

predeterminados (AES [Estándar de cifrado avanzado], longitud de clave de 128 bits, SHA1 y CBC

[Encadenamiento de bloques de cifrado]) proporcionan un cifrado seguro y suelen ser adecuados para

la mayoría de las organizaciones. El cifrado AES es el algoritmo estándar disponible más seguro del

sector. La Agencia de Seguridad Nacional (NSA) ha seleccionado este algoritmo para usarlo como el

estándar del gobierno de los Estados Unidos. El cifrado AES es compatible con Windows XP con

Service Pack 2, Windows Vista, Windows 7, Windows Server 2003 y Windows Server 2008.

Configuración de criptografía y cifrado En la siguiente tabla se enumeran las opciones de configuración disponibles para cambiar los

algoritmos de cifrado cuando se usan versiones de Microsoft Office que tienen acceso a CryptoAPI.

Esto incluye las versiones de Office hasta Office 2010 inclusive.

317

Opción Descripción

Tipo de cifrado para los archivos con

formato Office Open XML protegidos

por contraseña

Esta opción de configuración permite especificar un tipo de

cifrado para los archivos con formato Office Open XML de

los proveedores de servicios de cifrado (CSP) disponibles.

Esta opción es obligatoria cuando se usa un complemento

de cifrado COM personalizado. Para obtener más

información, vea la guía para programadores sobre cifrado

en el sistema Office de 2007, que se encuentra disponible

como parte del SDK de SharePoint Server 2010

(http://go.microsoft.com/fwlink/?linkid=107614&clcid=0xC0A).

Esta opción de configuración también es necesaria si se usa

2007 Office System con Service Pack 1 o una versión del

paquete de compatibilidad anterior al paquete de

compatibilidad de Microsoft Office para los formatos de

archivo de Word, Excel y PowerPoint

(http://go.microsoft.com/fwlink/?linkid=78517&clcid=0xC0A) y

se desea cambiar el algoritmo de cifrado por uno distinto al

predeterminado.

Tipo de cifrado para los archivos de

Office 97-2003 protegidos por

contraseña

Esta opción de configuración permite especificar un tipo de

cifrado para los archivos de Office 97-2003 (binarios) de los

proveedores de servicios de cifrado (CSP) disponibles. El

único algoritmo de cifrado compatible con esta configuración

es RC4 pero, como se mencionó anteriormente, no se

recomienda usarlo.

En Office 2010, si necesita cambiar la opción de configuración Tipo de cifrado para los archivos con

formato Office Open XML protegidos por contraseña, primero debe habilitar la opción Especificar

compatibilidad de cifrado y seleccionar la opción Usar formato heredado. La opción de

configuración Especificar compatibilidad de cifrado se encuentra disponible en Access 2010, Excel

2010, PowerPoint 2010 y Word 2010.

En la siguiente tabla se enumeran las opciones de configuración disponibles para cambiar los

algoritmos de cifrado cuando se usa Office 2010. Estas opciones de configuración se aplican a Access

2010, Excel 2010, OneNote 2010, PowerPoint 2010, Project 2010 y Word 2010.

Todas las opciones de configuración que se describen a continuación, excepto Establecer

parámetros para el contexto de CNG y Especificar algoritmo de generador de números

aleatorios de CNG, se pueden aplicar incluso cuando se usa un sistema operativo compatible

con Office 2010, como Windows XP con Service Pack 3, que no incluye la compatibilidad con

CNG. En este caso, Office 2010 usa CryptoAPI en lugar de CNG. Estas opciones de

Nota:

318

configuración se aplican sólo al usar Office 2010 para el cifrado de archivos con formato Office

Open XML.

Opción Descripción

Establecer algoritmo de cifrado CNG Esta opción de configuración permite configurar el algoritmo

de cifrado CNG que se debe usar. El valor predeterminado

es AES.

Configurar modo de encadenamiento

de cifrado CNG

Esta opción de configuración permite configurar el modo de

encadenamiento de cifrado que se debe usar. El valor

predeterminado es Encadenamiento de bloques de

cifrado (CBC).

Establecer longitud de la clave de

cifrado CNG

Esta opción de configuración permite configurar el número

de bits que se deben usar al crear la clave de cifrado. El

valor predeterminado es 128 bits.

Especificar compatibilidad de cifrado Esta opción de configuración permite especificar el formato

de compatibilidad. El valor predeterminado es Usar formato

de próxima generación.

Establecer parámetros para el

contexto de CNG

Esta opción de configuración permite especificar los

parámetros de cifrado que se deben usar para el contexto de

CNG. Para usar esta opción, primero se debe crear un

contexto de CNG mediante CryptoAPI: Next Generation

(CNG). Para obtener más información, vea el tema sobre las

funciones de configuración de cifrado CNG

(http://go.microsoft.com/fwlink/?linkid=192996&clcid=0xC0A).

Especificar algoritmo hash CNG Esta opción de configuración permite especificar el algoritmo

hash que se debe usar. El valor predeterminado es SHA1.

Establecer número de

recombinaciones de contraseña de

CNG

Esta opción de configuración permite especificar el número

de veces que se genera (recombina) el comprobador de

contraseñas. El valor predeterminado es 100.000.

Especificar algoritmo de generador

de números aleatorios de CNG

Esta opción de configuración permite configurar el generador

de números aleatorios de CNG que se va a usar. El valor

predeterminado es RNG (Generador de números aleatorios).

Especificar longitud de contraseña

CNG con sal

Esta opción de configuración permite especificar el número

de bytes de sal que se debe usar. El valor predeterminado

es 16.

319

Además de las opciones de configuración de CNG enumeradas en la tabla anterior, se puede

configurar la opción de configuración de CNG que se muestra en la siguiente tabla para Excel 2010,

PowerPoint 2010 y Word 2010.

Opción Descripción

Usar una clave nueva al cambiar la contraseña Esta opción de configuración permite especificar

si se debe usar una nueva clave de cifrado

cuando se cambia la contraseña. La opción

predeterminada es no usar una nueva clave en los

cambios de contraseña.

Puede usar la opción de configuración que se muestra en la siguiente tabla para eliminar la capacidad

de agregar contraseñas a los documentos y, por lo tanto, no permitir el cifrado de documentos.

Opción Descripción

Deshabilitar contraseña para abrir la interfaz

de usuario

Esta opción de configuración permite controlar si

los usuarios de Office 2010 pueden agregar

contraseñas a los documentos. De forma

predeterminada, los usuarios pueden agregar

contraseñas.

Para obtener información acerca de los procedimientos para establecer la configuración de

seguridad en la Herramienta de personalización de Office (OCT) y en las plantillas

administrativas de Office 2010, vea Configuración de seguridad para Office 2010.

Compatibilidad con versiones anteriores de Office Si necesita cifrar documentos de Office, se recomienda guardar los documentos como archivos con

formato Office Open XML (.docx, .xlsx, .pptx, entre otros) en lugar de usar el formato de Office 97–

2003 (.doc, .xls, .ppt, entre otros). El cifrado que se usa para los documentos binarios (.doc, .xls, .ppt)

usa RC4, pero esta opción no es recomendable tal como se describe en las secciones sobre

consideraciones de seguridad 4.3.2 y 4.3.3 de la especificación sobre estructuras de criptografía para

documentos de Office (http://go.microsoft.com/fwlink/?linkid=192287&clcid=0xC0A). Los documentos

que se guardan en formatos binarios de Office anteriores sólo se pueden cifrar mediante RC4 para

mantener la compatibilidad con las versiones anteriores de Microsoft Office. AES, el algoritmo de

cifrado recomendado y predeterminado, se usa para cifrar archivos con formato Office Open XML.

Nota:

320

Office 2010 y 2007 Office System permiten guardar los documentos como archivos con formato Office

Open XML. Además, si cuenta con Microsoft Office XP u Office 2003, puede usar el paquete de

compatibilidad para guardar los documentos como archivos con formato Office Open XML.

Si la organización usa el paquete de compatibilidad de Microsoft Office para los formatos de archivo de

Word, Excel y PowerPoint con el fin de cifrar los archivos con formato Office Open XML, debe revisar

la siguiente información:

De forma predeterminada, el paquete de compatibilidad usa las siguientes opciones de

configuración para cifrar los archivos con formato Office Open XML:

Proveedor de servicios de cifrado RSA y AES mejorado de Microsoft (prototipo), AES

128, 128 (en el sistema operativo Windows XP Professional).

Proveedor de servicios de cifrado RSA y AES mejorado de Microsoft, AES-128, 128 (en

los sistemas operativos Windows Server 2003 y Windows Vista).

No se notifica a los usuarios que el paquete de compatibilidad usa estas opciones de configuración

de cifrado.

Es posible que la interfaz gráfica de usuario en las versiones anteriores de Office muestre

opciones de configuración de cifrado incorrectas para los archivos con formato Office Open XML si

el paquete de compatibilidad se encuentra instalado.

Los usuarios no pueden usar la interfaz gráfica de usuario en las versiones anteriores de Office

para cambiar las opciones de configuración de cifrado de los archivos con formato Office Open

XML.

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro

de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está

disponible en la sección Archivos en esta descarga en la página de descarga de los archivos

de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de

personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Vea también Introducción a la seguridad de Office 2010

Configuración de seguridad para Office 2010

Especificación sobre estructuras de criptografía para documentos de Office

Nota:

321

Planeación de la configuración de la firma digital para Office 2010

Puede firmar digitalmente documentos mediante Microsoft Excel 2010, Microsoft PowerPoint 2010 y

Microsoft Word 2010. También puede agregar una línea de firma o una marca de firma mediante Excel

2010, Microsoft InfoPath 2010 y Word 2010. Microsoft Office 2010 también es compatible con XAdES

(firmas electrónicas avanzadas XML), un conjunto de extensiones para el estándar XML-DSig. La

compatibilidad con este sistema se estableció por primera vez en 2007 Microsoft Office system.

En este artículo:

¿Qué es una firma digital?

Certificado digital: con firma personal o emitido por entidades de certificación

Uso de las firmas digitales

¿Qué es una firma digital? Puede firmar digitalmente un documento por muchas de las mismas razones que coloca una firma

manuscrita en un documento impreso. Una firma digital se usa para autenticar la identidad del creador

de determinada información digital, como documentos, mensajes de correo electrónico y macros,

mediante el uso de algoritmos de cifrado.

Las firmas digitales se basan en certificados digitales. Los certificados digitales son comprobadores de

identidad que emite un tercero de confianza, conocido como entidad de certificación (CA). Esto

funciona de la misma forma que los documentos de identidad impresos. Por ejemplo, un tercero de

confianza, como un empleador o una entidad gubernamental, emite documentos de identidad, como

permisos de conducir, pasaportes y tarjetas de identificación de empleado, que otras personas usan

para comprobar si una persona es quien dice ser.

Logros de las firmas digitales

Las firmas digitales permiten establecer las siguientes medidas de autenticación:

Autenticidad La firma digital y su certificado digital subyacente permiten asegurarse de que el

firmante sea quien dice ser. Esto ayuda a evitar que otras personas pretendan ser autores de

determinados documentos (el equivalente de la falsificación en los documentos impresos).

Integridad La firma digital permite asegurarse de que el contenido no se haya modificado o

alterado desde que se firmó digitalmente. Esto ayuda a evitar que los documentos se intercepten y

modifiquen sin que el autor del documento tenga conocimiento.

No rechazo La firma digital permite demostrar a todas las partes el origen del contenido firmado.

"Rechazo" hace referencia a la acción de un firmante de negar toda asociación con el contenido

firmado. Esto ayuda a demostrar que el autor del documento es el verdadero autor y no otra

322

persona, independientemente de las afirmaciones del firmante. Un firmante no puede rechazar la

firma en ese documento sin rechazar su propia clave digital y, como consecuencia, los demás

documentos firmados con esa clave.

Requisitos de las firmas digitales

Para establecer estas condiciones, el creador del contenido debe firmar digitalmente el contenido

mediante la creación de una firma que cumpla con los siguientes criterios:

La firma digital debe ser válida. Una entidad de certificación de confianza para el sistema operativo

debe firmar el certificado digital en el que se basa la firma digital.

El certificado asociado con la firma digital no debe haber expirado o debe contener una marca de

tiempo que indique que el certificado era válido cuando fue firmado.

El certificado asociado con la firma digital no haber sido revocado.

La persona o la organización firmante (conocida como editor) debe ser de confianza para el

destinatario.

Word 2010, Excel 2010 y PowerPoint 2010 detectan estos criterios y le advierten si existe un problema

con la firma digital. La información acerca de los certificados con problemas se puede ver fácilmente en

un panel de tareas de certificación que aparece en la aplicación de Office 2010. Las aplicaciones de

Office 2010 permiten agregar varias firmas digitales al mismo documento.

Firmas digitales en el entorno empresarial

El siguiente escenario muestra la forma en que se puede usar la firma digital de documentos en un

entorno empresarial:

1. Un empleado usa Excel 2010 para crear un informe de gastos. A continuación, crea tres líneas de

firma: una para sí mismo, una para el administrador y otra para el departamento de contabilidad.

Estas líneas se usan para identificar que el empleado es el autor del documento, para garantizar

que no se produzca ningún cambio en el documento durante su traspaso al administrador y al

departamento de contabilidad, y para contar con una prueba de que tanto el administrador como el

departamento de contabilidad recibieron y revisaron el documento.

2. El administrador recibe el documento y agrega su firma digital, con lo que confirma que ha

revisado y aprobado el documento. A continuación, reenvía el documento al departamento de

contabilidad para su pago.

3. Un representante del departamento de contabilidad recibe el documento y lo firma, con lo que

confirma la recepción del documento.

En este ejemplo se muestra la capacidad de agregar varias firmas a un solo documento de

Office 2010. Además de la firma digital, el firmante del documento puede agregar un gráfico de la firma

real o usar un dispositivo Tablet PC para escribir una firma real en la línea de firma del documento.

También existe una característica de "sello de goma" que los departamentos pueden usar para indicar

que un miembro de un departamento específico ha recibido el documento.

323

Problemas de compatibilidad

Office 2010 usa, al igual que 2007 Office System, el formato XML-DSig para las firmas digitales.

Además, Office 2010 incorpora la compatibilidad con XAdES (firmas electrónicas avanzadas XML).

XAdES es un conjunto de extensiones en niveles a XML-DSig, en el que cada nivel se basa en el nivel

anterior para proporcionar firmas digitales más confiables. Para obtener más información acerca de los

niveles de XAdES compatibles con Office 2010, vea Uso de las firmas digitales más adelante en este

artículo. Para obtener más información sobre los detalles de XAdES, vea la especificación de firmas

electrónicas avanzadas XML (XAdES) (http://go.microsoft.com/fwlink/?linkid=186631&clcid=0xC0A).

Es importante saber que las firmas digitales creadas en Office 2010 no son compatibles con las

versiones de Microsoft Office anteriores a 2007 Office System. Por ejemplo, si un documento se firma

mediante una aplicación de Office 2010 o 2007 Office System y se abre con una aplicación de

Microsoft Office 2003 con el paquete de compatibilidad de Office instalado, el usuario recibe un

mensaje que indica que el documento se firmó con una versión de Microsoft Office más reciente y la

firma digital se pierde.

En la siguiente figura se muestra una advertencia de que la firma digital se elimina cuando el

documento se abre en una versión anterior de Office.

Además, si se usa XAdES para la firma digital en Office 2010, la firma digital no es compatible con

2007 Office System a menos que la opción de configuración No incluir objeto de referencia XAdES

en el manifiesto de la directiva de grupo se establezca en Deshabilitado. Para obtener más

información acerca de las opciones de configuración de la directiva de grupo para la firma digital, vea

Configuración de firmas digitales más adelante en este artículo.

Si necesita que las firmas digitales creadas en Office 2010 sean compatibles con Office 2003 y

versiones anteriores, puede configurar la opción Firmas con formato heredado de la directiva de

grupo y establecerla en Habilitado. Esta opción de configuración de la directiva de grupo se encuentra

en Configuración de usuario\Plantillas administrativas\(ADM\ADMX)\Microsoft Office 2010\Firma. Una

vez establecida esta opción en Habilitado, las aplicaciones de Office 2010 usan el formato binario de

Office 2003 para aplicar firmas digitales a los documentos binarios de Office 97 a 2003 creados en

Office 2010.

Certificado digital: con firma personal o emitido por entidades de certificación Los certificados digitales pueden llevar una firma personal o ser emitidos por entidades de certificación

de una organización, como un equipo con Windows Server 2008 que ejecute Servicios de certificados

de Active Directory, o una entidad de certificación pública, como VeriSign o Thawte. Los certificados

324

con firma personal normalmente son usados por usuarios y pequeñas empresas que no desean

establecer una infraestructura de clave pública (PKI) en sus organizaciones y no desean adquirir un

certificado comercial.

La principal desventaja de usar certificados con firma personal es que sólo son útiles al intercambiar

documentos con otros usuarios que lo conocen personalmente y están seguros de que es el autor real

del documento. Al usar certificados con firma personal, no existe un tercero que valide la autenticidad

del certificado. Cada persona que recibe el documento firmado debe decidir manualmente si el

certificado es de confianza.

En las organizaciones más grandes, existen dos métodos principales para obtener certificados

digitales: certificados creados mediante una PKI corporativa y certificados comerciales. Las

organizaciones que desean compartir los documentos firmados sólo con otros empleados de la

organización pueden preferir una PKI corporativa para reducir los costos. Las organizaciones que

desean compartir los documentos firmados con personas que no pertenecen a la organización pueden

preferir los certificados comerciales.

Certificados creados mediante una PKI corporativa

Las organizaciones tienen la opción de crear su propia PKI. En este escenario, la compañía establece

una o varias entidades de certificación (CA) que puedan crear certificados digitales para los equipos y

los usuarios de toda la compañía. Cuando se combina con el servicio de directorio de Active Directory,

una compañía puede crear una solución de PKI completa para que todos los equipos administrados a

nivel corporativo tengan instalada la cadena de entidades de certificación corporativa y se asignen

certificados digitales automáticamente a los usuarios y los equipos para cifrar y firmar documentos.

Esto permite que todos los empleados de una compañía confíen automáticamente en los certificados

digitales (y, por lo tanto, en las firmas digitales válidas) de otros empleados de la misma compañía.

Para obtener más información, vea el tema sobre los Servicios de certificados de Active Directory

(http://go.microsoft.com/fwlink/?linkid=119113&clcid=0xC0A).

Certificados comerciales

Los certificados comerciales se adquieren de una compañía cuya línea de negocio es vender

certificados digitales. La principal ventaja de los certificados comerciales es que el certificado raíz de la

entidad de certificación del proveedor de certificados comerciales se instala automáticamente en los

sistemas operativos Windows, lo que permite a esos equipos confiar automáticamente en estas

entidades de certificación. A diferencia de la solución PKI corporativa, los certificados comerciales

permiten compartir los documentos firmados con usuarios que no pertenecen a la organización.

Existen tres tipos de certificados comerciales:

Clase 1 Los certificados Clase 1 se otorgan a las personas que disponen de una dirección de

correo electrónico válida. Los certificados Clase 1 son adecuados para operaciones de firma

digital, cifrado y control de acceso electrónico en transacciones no comerciales que no requieren

una prueba de identidad.

325

Clase 2 Los certificados Clase 2 se otorgan a personas y dispositivos. Los certificados Clase 2

para individuos son adecuados para operaciones de firma digital, cifrado y control de acceso

electrónico en transacciones donde la prueba de identidad basada en la información de la base de

datos de validación es suficiente. Los certificados Clase 2 para dispositivos son adecuados para

operaciones de autenticación de dispositivos; integridad de mensajes, software y contenido; y

cifrado de confidencialidad.

Clase 3 Los certificados Clase 3 se otorgan a personas, organizaciones, servidores, dispositivos

y administradores de entidades de certificación (CA) y entidades de certificación raíz (RA). Los

certificados Clase 3 para individuos son adecuados para operaciones de firma digital, cifrado y

control de acceso en transacciones donde se debe garantizar una prueba de identidad. Los

certificados Clase 3 para servidores son adecuados para operaciones de autenticación de

servidores; integridad de mensajes, software y contenido; y cifrado de confidencialidad.

Para obtener más información acerca de los certificados comerciales, vea el tema sobre identificadores

digitales en el catálogo de soluciones de Office

(http://go.microsoft.com/fwlink/?linkid=119114&clcid=0xC0A).

Uso de las firmas digitales Puede firmar digitalmente documentos mediante Microsoft Excel 2010, Microsoft PowerPoint 2010 y

Microsoft Word 2010. También puede agregar una línea de firma o una marca de firma mediante Excel

2010, Microsoft InfoPath 2010 y Word 2010. Firmar digitalmente un documento que tiene un certificado

digital pero no tiene una línea de firma o un sello se conoce como creación de una firma digital

invisible. Ambos métodos, las firmas digitales visibles e invisibles, usan un certificado digital para firmar

el documento. La diferencia radica en la representación gráfica dentro del documento cuando se usa

una línea de firma digital visible. Para obtener más información acerca de la forma de agregar una

firma digital, vea el tema sobre cómo agregar o quitar una firma digital en archivos de Office

(http://go.microsoft.com/fwlink/?linkid=187659&clcid=0xC0A).

De forma predeterminada, Office 2010 crea firmas digitales XAdES-EPES, independientemente de que

se use un certificado con firma personal o un certificado firmado por una entidad de certificación

durante la creación de la firma digital.

En la siguiente tabla se enumeran los niveles de firma digital XAdES, que se basan en el estándar de

firma digital XML-DSig, disponibles en Office 2010. Cada uno de los niveles se basa en el nivel anterior

y contiene todas las capacidades de los niveles anteriores. Por ejemplo, XAdES-X también contiene

todas las capacidades de XAdES-EPES, XAdES-T y XAdES-C, además de la nueva funcionalidad que

se incorporó con XAdES-X.

Nivel de firma Descripción

XAdES-EPES (base) Agrega información sobre el certificado de firma a

326

Nivel de firma Descripción

la firma XML-DSig. Es el valor predeterminado de

las firmas de Office 2010.

XAdES-T (marca de tiempo) Agrega una marca de tiempo a las secciones

XML-DSig y XAdES-EPES de la firma, lo que

proporciona protección contra la expiración de

certificados.

XAdES-C (completo) Agrega referencias a la información de estado de

revocación y la cadena de certificación.

XAdES-X (ampliado) Agrega una marca de tiempo al elemento XML-

DSig SignatureValue y las secciones –T y –C de

la firma. La marca de tiempo adicional protege los

datos contra las acciones de rechazo.

XAdES-X-L (largo plazo ampliado) Almacena el certificado real y la información de

revocación del certificado junto con la firma. Esto

permite validar los certificados incluso cuando los

servidores de certificados ya no están disponibles.

Firmas digitales con marca de tiempo

La capacidad de Office 2010 de agregar una marca de tiempo a una firma digital permite ampliar la

vida útil de una firma digital. Por ejemplo, si un certificado revocado se usó con anterioridad para la

creación de una firma digital, que contiene una marca de tiempo de un servidor de marca de tiempo de

confianza, la firma digital se puede seguir considerando válida si la marca de tiempo se realizó antes

de la revocación del certificado. Para usar la funcionalidad de marca de tiempo con las firmas digitales,

debe realizar lo siguiente:

Configurar un servidor de marca de tiempo que sea compatible con RFC 3161

Use la opción de configuración Especificar nombre de servidor de la directiva de grupo para

especificar la ubicación del servidor de marca de tiempo en la red.

También puede configurar parámetros de marca de tiempo adicionales mediante la configuración de

una o varias de las siguientes opciones de la directiva de grupo:

Configurar algoritmo hash de marca de tiempo

Establecer tiempo de espera del servidor de marca de tiempo

Si no configura y habilita la opción Configurar algoritmo hash de marca de tiempo, se usará el valor

predeterminado de SHA1. Si no configura y habilita la opción Establecer tiempo de espera del

servidor de marca de tiempo, el valor predeterminado de tiempo de Office 2010 esperará que el

servidor de marca de tiempo responda a una solicitud en 5 segundos.

327

Configuración de firmas digitales

Además de las opciones de configuración de la directiva de grupo para configurar opciones

relacionadas con la marca de tiempo, existen otras opciones de configuración de la directiva de grupo

para determinar la forma de configurar y controlar las firmas digitales en una organización. Las

descripciones y los nombres de las opciones de configuración se enumeran en la siguiente tabla.

Opción Descripción

Requerir OCSP al generarse las firmas Esta opción de configuración de la directiva

permite determinar si Office 2010 requiere datos

de revocación de OCSP (Protocolo de estado de

certificado en línea) para todos los certificados

digitales de una cadena cuando se generan firmas

digitales.

Especificar el nivel mínimo de XAdES para la

generación de firmas digitales

Esta opción de configuración de la directiva

permite especificar el nivel mínimo de XAdES que

las aplicaciones de Office 2010 deben alcanzar

para crear una firma digital XAdES. Si no puede

alcanzar el nivel mínimo de XAdES, la aplicación

de Office no crea la firma.

Comprobar las partes XAdES de una firma

digital

Esta opción de configuración de la directiva

permite especificar si Office 2010 debe comprobar

las partes XAdES de una firma digital, si existe

alguna, al validar una firma digital para un

documento.

No permitir certificados caducados al validar

firmas

Esta opción de configuración de la directiva

permite determinar si las aplicaciones de

Office 2010 deben aceptar certificados digitales

expirados al comprobar las firmas digitales.

No incluir objeto de referencia XAdES en el

manifiesto

Esta opción de configuración de la directiva

permite determinar si un objeto de referencia

XAdES debe aparecer en el manifiesto. Debe

configurar esta opción en Deshabilitado si desea

que 2007 Office System pueda leer las firmas de

Office 2010 que incluyen contenido XAdES; de lo

contrario, 2007 Office System considerará que las

firmas que incluyen contenido XAdES no son

válidas.

Seleccionar algoritmo hash de firma digital Esta opción de configuración de la directiva

328

Opción Descripción

permite configurar el algoritmo hash que las

aplicaciones de Office 2010 usan para confirmar

las firmas digitales.

Establecer nivel de comprobación de firmas Esta opción de configuración de la directiva

permite establecer el nivel de comprobación que

las aplicaciones de Office 2010 usan al validar

una firma digital.

Nivel de XAdES requerido para la generación

de firmas

Esta opción de configuración de la directiva

permite especificar el nivel de XAdES requerido o

deseado para la creación de una firma digital.

A continuación se enumeran las opciones de configuración adicionales de la directiva de grupo

relacionadas con las firmas digitales:

Filtro de uso de la clave

Establecer directorio de imágenes predeterminado

Filtrado de EKU

Firmas con formato heredado

Suprimir los proveedores con firma de Office

Suprimir el elemento de menú de los servicios de firma externa

Para obtener más información sobre cada opción de configuración de la directiva de grupo, vea los

archivos de Ayuda incluidos con los archivos de plantillas administrativas de Office 2010. Para obtener

más información acerca de los archivos de plantillas administrativas, vea Introducción a la directiva de

grupo para Office 2010.

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro

de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está

disponible en la sección Archivos en esta descarga en la página de descarga de los archivos

de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de

personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Nota:

329

Planeación de opciones de privacidad para Office 2010

Si desea suprimir el cuadro de diálogo Microsoft Office 2010 que aparece la primera vez que un

usuario inicia Microsoft Office 2010, puede configurar las opciones de privacidad. El cuadro de diálogo

Microsoft Office 2010, que también se conoce como el Asistente de alta o el cuadro de diálogo

Configuración recomendada, permite que los usuarios habiliten o deshabiliten varios servicios

basados en Internet que sirven para proteger y mejorar las aplicaciones de Office 2010.

En este artículo:

Acerca de la planeación de las opciones de privacidad

Supresión del cuadro de diálogo Microsoft Office 2010

Configuración de opciones de privacidad

Opciones de privacidad relacionadas

Acerca de la planeación de las opciones de privacidad La primera vez que un usuario inicia Office 2010, aparece el siguiente cuadro de diálogo:

Si los usuarios seleccionan Usar configuración recomendada, se habilitan las siguientes

configuraciones de seguridad y opciones de privacidad:

Las actualizaciones recomendadas e importantes se instalan automáticamente para Windows

Vista y los sistemas operativos y aplicaciones más recientes de Office 2010. Los usuarios reciben

330

una notificación sobre el nuevo software opcional. Para Windows XP, se instalan las

actualizaciones de alta prioridad.

Las aplicaciones pueden conectarse a Office.com para ver el contenido de la Ayuda actualizado y

recibir contenido de la Ayuda para aplicaciones de Office 2010 instaladas.

Las aplicaciones pueden descargar de manera periódica pequeños archivos que ayudan a

determinar problemas del sistema y piden a los usuarios que envíen informes de errores a

Microsoft.

Los usuarios se suscriben al Programa para la mejora de la experiencia del usuario.

Si los usuarios seleccionan Instalar sólo actualizaciones, se instalan automáticamente las

actualizaciones recomendadas e importantes para los sistemas operativos Windows Vista y los

sistemas operativos Windows y aplicaciones más recientes de Office 2010. Los usuarios reciben una

notificación sobre el nuevo software opcional. Para Windows XP, solo se instalan las actualizaciones

de alta prioridad. Sin embargo, en las aplicaciones de Office 2010, las opciones de privacidad no

varían, lo que significa que se implementan las opciones de privacidad predeterminadas. Si los

usuarios seleccionan No hacer cambios, la actualización automática no se cambia en el Centro de

seguridad de Microsoft Windows y las opciones de privacidad tampoco se modifican en Office 2010, lo

que significa que se implementan las opciones de privacidad predeterminadas.

Las opciones de privacidad para aplicaciones de Office 2010 son las siguientes:

Las aplicaciones de Office 2010 no se conectan a Office.com para obtener acceso al contenido de

la Ayuda actualizado y las aplicaciones de Office no se detectan en el equipo para optimizar los

resultados de la búsqueda.

Las aplicaciones de Office 2010 no descargan pequeños programas que ayudan a diagnosticar

problemas y no se envía a Microsoft información sobre los mensajes de errores.

Los usuarios no participan en el Programa para la mejora de la experiencia del usuario.

Debido a que el cuadro de diálogo Microsoft Office 2010 permite a los usuarios habilitar o deshabilitar

varios servicios basados en Internet, es posible que desee que dicho cuadro de diálogo no aparezca y

configurar estos servicios de forma individual. Si suprime el cuadro de diálogo, se recomienda habilitar

todos los servicios basados en Internet, lo cual se puede hacer mediante la configuración de las

opciones de privacidad.

Para obtener información acerca de cómo establecer la configuración de seguridad en la

Herramienta de personalización de Office (OCT) y en las plantillas administrativas de

Office 2010, vea Configuración de seguridad para Office 2010.

Supresión del cuadro de diálogo Microsoft Office 2010 Para suprimir el cuadro de diálogo Microsoft Office 2010, habilite la configuración Suprimir el cuadro

de diálogo Configuración recomendada. Esta opción de la directiva de grupo se encuentra en el

Nota:

331

Editor de objetos de la directiva de grupo, en Configuración de usuario\Plantillas

administrativas\(ADM\ADMX)\Microsoft Office 2010\Varios. Con ella se impide que aparezca el cuadro

de diálogo Microsoft Office 2010 la primera vez que un usuario inicia Office 2010. Si habilita esta

configuración, la característica de actualización automática no varía y las opciones de privacidad que

controlan los servicios basados en Internet no se habilitan.

Si suprime el cuadro de diálogo Microsoft Office 2010 sin habilitar determinadas opciones de

privacidad, se deshabilitan varias características que mejoran las aplicaciones de Office 2010 y es

posible que se exponga el equipo a amenazas de seguridad. Por lo tanto, si habilita esta configuración,

se recomienda habilitar también todas las opciones de privacidad que se analizan en Configuración de

opciones de privacidad.

La mayoría de las organizaciones habilitan esta configuración, incluidas aquellas que tienen un entorno

de seguridad altamente restrictivo o uno que restringe el acceso a Internet.

Configuración de opciones de privacidad Office 2010 proporciona varias configuraciones que permiten controlar la divulgación de información

privada. Estas configuraciones se suelen denominar opciones de privacidad. Puede habilitar o

deshabilitar cada una de estas configuraciones para adaptarlas a los requisitos de seguridad de la

organización. Sin embargo, si suprime el cuadro de diálogo Microsoft Office 2010, se recomienda

habilitar todas estas configuraciones.

Nombre de la configuración: Opciones de contenido en línea. Esta configuración de la directiva de

grupo se encuentra en el Editor de objetos de la directiva de grupo, en Configuración de

usuario\Plantillas administrativas\(ADM\ADMX)\Microsoft Office 2010\ Herramientas | Opciones |

General | Opciones de servicios… \ Contenido en línea.

Descripción: esta configuración controla si el sistema de Ayuda de Office 2010 puede descargar

contenido de la Ayuda de Office.com. Puede seleccionar una de las cuatro opciones posibles para

esta configuración:

No mostrar nunca el contenido de conexión o los puntos de entrada. El sistema de Ayuda no

se conecta a Office.com para descargar contenido. Esta es la configuración predeterminada si

suprime el cuadro de diálogo Microsoft Office 2010 o si los usuarios seleccionan No hacer

cambios o Instalar sólo actualizaciones en el cuadro de diálogo Microsoft Office 2010.

Buscar solamente contenido sin conexión cuando esté disponible. El sistema de Ayuda no se

conecta a Office.com para descargar contenido.

Buscar contenido en línea cuando esté disponible. El sistema de Ayuda se conecta a

Office.com para buscar contenido cuando el equipo está conectado a Internet.

Impacto: si habilita esta configuración y selecciona No mostrar nunca el contenido de conexión

o los puntos de entrada o Buscar solamente contenido sin conexión cuando esté

disponible, los usuarios no pueden acceder a temas de la Ayuda actualizados a través del

sistema de Ayuda y no podrá obtener plantillas de Office.com.

332

Instrucciones: la mayoría de las organizaciones habilitan esta configuración y seleccionan

Buscar contenido en línea cuando esté disponible. Esta es la configuración recomendada. Sin

embargo, las organizaciones que tienen un entorno de seguridad altamente restrictivo o un entorno

de seguridad que restringe el acceso a Internet, suelen habilitar esta configuración y seleccionar

No mostrar nunca el contenido de conexión o los puntos de entrada.

Nombre de la configuración: Recibir automáticamente pequeñas actualizaciones para mejorar la

confiabilidad. Esta configuración de la directiva de grupo se encuentra en el Editor de objetos de la

directiva de grupo en Configuración de usuario\Plantillas administrativas\(ADM\ADMX)\Microsoft Office

2010\Privacidad\Centro de confianza.

Descripción: esta configuración controla si los equipos cliente descargan periódicamente pequeños

archivos que permiten que Microsoft diagnostique problemas del sistema.

Impacto: al habilitar esta configuración, Microsoft recopila información sobre errores específicos y la

dirección IP del equipo. No se transmite ninguna información personal a Microsoft distinta de la

dirección IP del equipo que solicita la actualización.

Instrucciones: la mayoría de las organizaciones habilitan esta configuración, que es la configuración

recomendada. Las organizaciones que tienen un entorno de seguridad altamente restrictivo o un

entorno de seguridad que restringe el acceso a Internet, suelen deshabilitar esta configuración.

Nombre de la configuración: Habilitar el Programa para la mejora de la experiencia del usuario. Esta

configuración de la directiva de grupo se encuentra en Configuración de usuario\Plantillas

administrativas\(ADM\ADMX)\Microsoft Office 2010\Privacidad\Centro de confianza.

Descripción: esta configuración controla si los usuarios participan en el Programa para la mejora de la

experiencia del usuario para ayudar a mejorar Office 2010. Si los usuarios participan en el

Programa para la mejora de la experiencia del usuario, las aplicaciones de Office 2010 envían

información automáticamente a Microsoft información sobre cómo se usan las aplicaciones. Esta

información se combina con otros datos del Programa para la mejora de la experiencia del usuario

para ayudar a Microsoft a resolver problemas y mejorar los productos y las características que los

clientes usan con más frecuencia. La participación en el Programa para la mejora de la experiencia

del usuario no implica la recopilación de nombres, direcciones y otra información que identifique a

los usuarios, excepto las direcciones IP del equipo que se usa para enviar los datos.

Impacto: si habilita esta configuración, los usuarios participan en el Programa para la mejora de la

experiencia del usuario.

Instrucciones: la mayoría de las organizaciones habilitan esta configuración, que es la configuración

recomendada. Las organizaciones que tienen un entorno de seguridad altamente restrictivo o un

entorno de seguridad que restringe el acceso a Internet, no la suelen habilitar.

Opciones de privacidad relacionadas Hay otras configuraciones relacionadas con la privacidad en las aplicaciones de Office 2010. Si

modifica las opciones de privacidad porque tiene un entorno de seguridad especial, es posible que

desee evaluar la siguiente configuración:

333

Proteger los metadatos del documento para archivos protegidos con contraseña: esta

configuración determina si los metadatos se cifran cuando usa la característica Cifrar con

contraseña.

Proteger metadatos del documento para los archivos Office Open XML con derechos

administrados: esta configuración determina si los metadatos se cifran cuando usa la

característica Restringir permisos por personas.

Avisar antes de imprimir, guardar o enviar un archivo que contenga marcas de revisión o

comentarios: esta configuración determina si a los usuarios se les avisa sobre las marcas de

revisión o los comentarios antes de que impriman, guarden o envíen un documento.

Mostrar la revisión oculta: esta configuración determina si todas las marcas de revisión están visibles

cuando se abre un documento.

Evitar que se ejecuten los inspectores de documentos: esta configuración permite deshabilitar

módulos del Inspector de documento.

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro

de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está

disponible en la sección Archivos en esta descarga en la página de descarga de los archivos

de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de

personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Vea también Introducción a la seguridad de Office 2010

Configuración de seguridad para Office 2010

Nota:

334

Planeación de la configuración de bloqueo de archivos para Office 2010

En este artículo se proporciona información acerca de la configuración de la directiva de grupo y la

Herramienta de personalización de Office (OCT) para bloquear tipos específicos de formato de archivo

para usuarios de Microsoft Excel 2010, Microsoft PowerPoint 2010 y Microsoft Word 2010.

En este artículo:

Bloqueo de tipos de formato de archivo mediante el uso de la directiva de grupo o la herramienta

OCT

Configuración de la directiva de grupo y la herramienta OCT

Bloqueo de tipos de formato de archivo mediante el uso de la directiva de grupo o la herramienta OCT Puede bloquear tipos específicos de archivos para Excel 2010, PowerPoint 2010 y Word 2010.

Además, puede determinar cómo los usuarios pueden abrir y guardar estos archivos bloqueados

mediante las opciones de configuración de la directiva de grupo y la herramienta OCT. Aunque puede

usar las opciones de bloqueo de formatos de archivo para administrar el uso de archivos en muchos

escenarios, estos valores son utilizados con más frecuencia para:

Exigir que una organización use formatos de archivo específicos.

Mitigar los ataques de seguridad de día cero (que son los ataques que se producen en el tiempo

que transcurre entre el momento en que una vulnerabilidad pasa a ser de conocimiento público y el

momento en que una actualización de software o service pack está disponible) al impedir

temporalmente que los usuarios abran determinados tipos de archivos.

Impedir que una organización pueda abrir archivos que se han guardado en formatos anteriores de

Microsoft Office o en formatos anteriores a la versión beta.

Planeación de la configuración de bloqueo de archivos

Tenga en cuenta las consideraciones generales que se incluyen a continuación, cuando planee la

configuración de las opciones de bloqueo de archivos.

Decida si desea que los usuarios puedan realizar cambios en las configuraciones:

Si ha usado la directiva de grupo para configurar las opciones de bloqueo de archivos

(directivas), los usuarios no podrán cambiar la configuración.

Si ha usado la herramienta OCT para establecer opciones de bloqueo de archivos

(preferencias), los usuarios podrán realizar cambios en la configuración de la interfaz de

usuario del Centro de confianza.

335

La configuración de bloqueo de apertura no se aplica a los archivos que se abren en ubicaciones

de confianza.

La configuración de bloqueo de formatos de archivo es específica de la aplicación. No puede

impedir que los usuarios usen otras aplicaciones para abrir o guardar tipos o formatos de archivo

que están bloqueados. Por ejemplo, puede habilitar configuración de bloqueo de formatos de

archivo que impida a los usuarios abrir archivos .dot en Word 2010, pero los usuarios podrán abrir

estos archivos con Microsoft Publisher 2010, que usa un convertidor para leer el archivo .dot.

Deshabilitar las notificaciones en la barra de mensajes no tiene ningún efecto en la configuración

del bloqueo de formatos de archivo. El cuadro de diálogo de advertencia de bloqueo de formatos

de archivo aparece antes de que aparezca una notificación en la barra de mensajes.

Configuración de la directiva de grupo y la herramienta OCT En esta sección se describe cómo encontrar las opciones de configuración de directiva de grupo y de

la herramienta OCT y muestra las opciones de configuración de Excel 2010, PowerPoint 2010 y Word

2010.

Cómo encontrar la configuración

A menos que se indique lo contrario, las ubicaciones son las que se detallan a continuación.

Para la directiva de grupo, la configuración está disponible en el nodo Configuración del

usuario/Plantillas administrativas del Editor de objetos de directiva de grupo.

Las ubicaciones en el Editor de objetos de directiva de grupo presentadas en este artículo se

aplican cuando se invoca al Editor de objetos de directiva de grupo para modificar un GPO.

Para modificar la directiva de grupo local, utilice el Editor de directivas de grupo local. Para

modificar la directiva de grupo basada en dominios, use la Consola de administración de

directivas de grupo (GPMC). Cualquiera de las herramientas invoca al Editor de objetos de

directiva de grupo cuando se edita un GPO. Para obtener más información, vea Exigir una

configuración usando la directiva de grupo en Office 2010 y Introducción a la directiva de grupo

para Office 2010.

Para la herramienta OCT, la configuración de la directiva está disponible en la página Modificar

configuración del usuario.

Una vez en la directiva de grupo y en la herramienta OCT, la ruta de acceso específica de la carpeta

que contiene la configuración de bloqueo de archivos para Excel 2010, PowerPoint 2010 y Word 2010

está en paralelo:

Configuración del bloqueo de archivos de Excel 2010:

Microsoft Excel 2010\Opciones de Excel\Seguridad\Centro de confianza\Configuración

de bloqueo de archivos

Nota:

336

Configuración del bloqueo de archivos de PowerPoint 2010:

Microsoft PowerPoint 2010\Opciones de PowerPoint\Seguridad\Centro de

confianza\Configuración de bloqueo de archivos

Configuración del bloqueo de archivos de Word 2010:

Microsoft Word 2010\Opciones de Word\Seguridad\Centro de confianza\Configuración

de bloqueo de archivos

De manera predeterminada, los usuarios pueden establecer la configuración predeterminada

del bloqueo de archivos en la interfaz de usuario del Centro de confianza para Excel 2010,

PowerPoint 2010 y Word 2010 (en la pestaña Archivo, haga clic en Opciones, haga clic en

Centro de confianza, en Configuración del Centro de confianza y, a continuación, haga clic

en Configuración de bloqueo de archivos). Puede deshabilitar las opciones de bloqueo de

archivos en las opciones del Centro de confianza mediante la configuración de directiva de

grupo. Si establece la configuración a través de la herramienta OCT, los usuarios seguirán

teniendo la opción de especificar el comportamiento del tipo de archivo a través de la interfaz

de usuario del Centro de confianza. Para obtener más información, vea el tema que explica

qué es el bloqueo de archivos (http://go.microsoft.com/fwlink/?linkid=195498&clcid=0xC0A).

Acerca de la opción “Establecer comportamiento predeterminado de bloqueo de archivos"

La opción ―Establecer comportamiento predeterminado de bloqueo de archivos‖ especifica si los

archivos bloqueados pueden o no abrirse, y de qué manera puede realizarse la apertura (por ejemplo,

no se abren, se abren en vista protegida o se abren en vista protegida pero pueden editarse). Si

habilita esta opción, el comportamiento predeterminado de bloqueo de archivos que especifique se

aplicará a cualquier formato de archivo que los usuarios bloqueen en la interfaz de usuario del Centro

de confianza. También se aplicará a un formato de archivo específico solo si habilita esa opción de

formato de archivo (para obtener más información acerca de la configuración de formatos de archivo

individuales, vea las tablas de este artículo) y si selecciona la opción Abrir y guardar bloqueados;

usar directiva de apertura. De lo contrario, si configura una opción de formato de archivo individual,

se invalida la configuración de la opción Establecer comportamiento predeterminado de bloqueo

de archivos para ese tipo de archivo.

Las opciones de Comportamiento de apertura para los tipos de archivo seleccionados en

la interfaz de usuario del Centro de confianza, en Bloqueo de archivos, se asignan

directamente a las opciones de Establecer comportamiento predeterminado de bloqueo de

archivos. Para deshabilitar estas opciones de la interfaz de usuario para los usuarios, habilite

la opción "Establecer comportamiento predeterminado de bloqueo de archivos" en la directiva

de grupo.

Nota:

Nota:

337

Configuración de Excel 2010

En la siguiente tabla se enumeran los valores de configuración del bloqueo de archivos en la directiva

de grupo y en la OCT que pueden configurarse para usuarios de Excel 2010. A excepción del valor

Establecer comportamiento predeterminado de bloqueo de archivos, los nombres de valores de

configuración del archivo corresponden a los tipos de archivo que pueden bloquear.

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

Establecer

comportamiento

predeterminado de

bloqueo de archivos

Formatos de archivo

bloqueados

establecidos por los

usuarios en la interfaz

de usuario del Centro

de confianza

Tipos de archivo

individuales, si habilita

su configuración y

selecciona Abrir y

guardar bloqueados;

usar directiva de

apertura

Nota:

La configuración de

tipos de archivo

individuales invalida

esta configuración.

Los archivos

bloqueados no se

abren.

Los archivos

bloqueados se

abren en Vista

protegida y no se

pueden editar.

Los archivos

bloqueados se

abren en Vista

protegida y se

pueden editar.

Los archivos

bloqueados no se

abren (los usuarios

no pueden abrir los

archivos

bloqueados).

Libros y plantillas de

Excel 2007 y

posteriores

*.xlsx

*.xltx

No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el

proceso de guardar

el tipo de archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

El tipo de formato de

archivo no se

bloquea.

338

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Libros y plantillas

habilitados para

*.xlsm

*.xltm

No bloquear: no se

bloquea el tipo de

El tipo de formato de

archivo no se

339

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

macros de Excel 2007

y posteriores

archivo.

Guardar bloqueado:

se bloquea el

proceso de guardar

el tipo de archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

bloquea.

340

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Archivos de

complementos de

Excel 2007 y

posteriores

*.xlam No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el

proceso de guardar

el tipo de archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

El tipo de formato de

archivo no se

bloquea.

Libros binarios de

Excel 2007 y

posteriores

*.xlsb No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el

proceso de guardar

el tipo de archivo.

El tipo de formato de

archivo no se

bloquea.

341

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

342

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

la opción de edición.

Archivos de hoja de

cálculo de

OpenDocument

*.ods No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el

proceso de guardar

el tipo de archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

El tipo de formato de

archivo no se

bloquea.

343

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Archivos de

complementos de

Excel 97-2003

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el

proceso de guardar

el tipo de archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

El tipo de formato de

archivo no se

bloquea.

Libros y plantillas de

Excel 97-2003

*.xls

*.xla

*.xlt

No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

El tipo de formato de

archivo no se

bloquea.

344

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

*.xlm

*.xlw

*.xlb

se bloquea el

proceso de guardar

el tipo de archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

345

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Libros y plantillas de

Excel 95-97

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se

bloquea el tipo de

archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

El tipo de formato de

archivo no se

bloquea.

346

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Libros de Excel 95 *.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el

proceso de guardar

el tipo de archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

El tipo de formato de

archivo no se

bloquea.

347

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Libros de Excel 4 *.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se

bloquea el tipo de

archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

El tipo de formato de

archivo no se

bloquea.

348

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Hojas de cálculo de

Excel 4

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se

bloquea el tipo de

archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

El tipo de formato de

archivo no se

bloquea.

349

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Hojas de cálculo de

Excel 3

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se

bloquea el tipo de

archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

El tipo de formato de

archivo no se

bloquea.

350

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Hojas de cálculo de

Excel 2

*.xls

*.xla

*.xlt

No bloquear: no se

bloquea el tipo de

archivo.

El tipo de formato de

archivo no se

bloquea.

351

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

*.xlm

*.xlw

*.xlb

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

352

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

la opción de edición.

Archivos de

complementos y hojas

de macros de Excel 4

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se

bloquea el tipo de

archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

El tipo de formato de

archivo no se

bloquea.

353

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Archivos de

complementos y hojas

de macros de Excel 3

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se

bloquea el tipo de

archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

El tipo de formato de

archivo no se

bloquea.

354

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Archivos de

complementos y hojas

de macros de Excel 2

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se

bloquea el tipo de

archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

El tipo de formato de

archivo no se

bloquea.

355

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Páginas web y hojas

de cálculo XML de

Excel 2003

*.mht

*.mhtml

*.htm

*.html

*.xml

*.xlmss

No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el

proceso de guardar

el tipo de archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

El tipo de formato de

archivo no se

bloquea.

356

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Archivos XML *.xml No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el

proceso de guardar

el tipo de archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

El tipo de formato de

archivo no se

bloquea.

357

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Archivos de texto *.txt

*.csv

*.prn

No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el

proceso de guardar

el tipo de archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

El tipo de formato de

archivo no se

bloquea.

Archivos de

complementos de

Excel

*.xll (.dll) No bloquear: no se

bloquea el tipo de

archivo.

El tipo de formato de

archivo no se

bloquea.

358

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Archivos de dBase III /

IV

*.dbf No bloquear: no se

bloquea el tipo de

archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

El tipo de formato de

archivo no se

bloquea.

Archivos de consulta

de Microsoft Office

*.iqy

*.dqy

*.oqy

No bloquear: no se

bloquea el tipo de

archivo.

El tipo de formato de

archivo no se

bloquea.

359

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

*.rqy Guardar bloqueado:

se bloquea el

proceso de guardar

el tipo de archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

360

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Archivos de conexión

de datos de Microsoft

Office

*.odc No bloquear: no se

bloquea el tipo de

archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

El tipo de formato de

archivo no se

bloquea.

Otros archivos de

orígenes de datos

*.udl

*.dsn

*.mdb

*.mde

*.accdb

*.accde

*.dbc

*.uxdc

No bloquear: no se

bloquea el tipo de

archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

El tipo de formato de

archivo no se

bloquea.

361

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Archivos de cubo sin

conexión

*.cub No bloquear: no se

bloquea el tipo de

archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

El tipo de formato de

archivo no se

bloquea.

Archivos Dif y Sylk *.dif

*.slk

No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el

proceso de guardar

el tipo de archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

El tipo de formato de

archivo no se

bloquea.

362

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Convertidores

heredados para Excel

Todos los formatos de

archivo que se abran

con un convertidor

No bloquear: no se

bloquea el tipo de

archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

El tipo de formato de

archivo no se

bloquea.

363

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Convertidores de

Microsoft Office Open

XML para Excel

Todos los formatos de

archivo que se abran

con un convertidor

OOXML

No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el

proceso de guardar

el tipo de archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

El tipo de formato de

archivo no se

bloquea.

364

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Configuración de PowerPoint 2010

En la siguiente tabla se enumeran las opciones de configuración del bloqueo de archivos en la directiva

de grupo y en la herramienta OCT que pueden configurarse para usuarios de PowerPoint 2010. A

excepción de Establecer comportamiento predeterminado de bloqueo de archivos, los nombres

de las opciones de configuración de archivo corresponden a los tipos de archivo que pueden bloquear.

Nombre de la opción de

configuración

Extensión de formato

de archivo

Si habilita esta opción,

puede seleccionar una de

las siguientes opciones:

Si deshabilita o no

configura esta opción

Establecer Formatos de Los archivos Los archivos

365

Nombre de la opción de

configuración

Extensión de formato

de archivo

Si habilita esta opción,

puede seleccionar una de

las siguientes opciones:

Si deshabilita o no

configura esta opción

comportamiento

predeterminado de

bloqueo de archivos

archivo

bloqueados

establecidos por

los usuarios en la

interfaz de usuario

del Centro de

confianza

Tipos de archivo

individuales, si

habilita su

configuración y

selecciona Abrir y

guardar

bloqueados; usar

directiva de

apertura

Nota: la configuración

de tipos de archivo

individuales invalida

esta configuración.

bloqueados no se

abren.

Los archivos

bloqueados se abren

en Vista protegida y

no se pueden editar.

Los archivos

bloqueados se abren

en Vista protegida y

se pueden editar.

bloqueados no se

abren (los usuarios no

pueden abrir los

archivos bloqueados).

Presentaciones,

muestras, plantillas,

temas y complementos

de PowerPoint 2007 y

posteriores

*.pptx

*.pptm

*.potx

*.ppsx

*.ppam

*.thmx

*.xml

No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el proceso

de guardar el tipo de

archivo.

Abrir y guardar

bloqueados; usar

directiva de apertura:

se bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo se

abre en función de la

configuración del

valor Establecer

El tipo de formato de

archivo no se bloquea.

366

Nombre de la opción de

configuración

Extensión de formato

de archivo

Si habilita esta opción,

puede seleccionar una de

las siguientes opciones:

Si deshabilita o no

configura esta opción

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo de

archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Archivos de

presentación de

OpenDocument

*.odp No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el proceso

de guardar el tipo de

archivo.

Abrir y guardar

bloqueados; usar

directiva de apertura:

El tipo de formato de

archivo no se bloquea.

367

Nombre de la opción de

configuración

Extensión de formato

de archivo

Si habilita esta opción,

puede seleccionar una de

las siguientes opciones:

Si deshabilita o no

configura esta opción

se bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo se

abre en función de la

configuración del

valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo de

archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Presentaciones,

muestras, plantillas y

archivos de

*.ppt

*.pot

*.pps

No bloquear: no se

bloquea el tipo de

archivo.

El tipo de formato de

archivo no se bloquea.

368

Nombre de la opción de

configuración

Extensión de formato

de archivo

Si habilita esta opción,

puede seleccionar una de

las siguientes opciones:

Si deshabilita o no

configura esta opción

complementos de

PowerPoint 97–2003

*.ppa Guardar bloqueado:

se bloquea el proceso

de guardar el tipo de

archivo.

Abrir y guardar

bloqueados; usar

directiva de apertura:

se bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo se

abre en función de la

configuración del

valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo de

archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

369

Nombre de la opción de

configuración

Extensión de formato

de archivo

Si habilita esta opción,

puede seleccionar una de

las siguientes opciones:

Si deshabilita o no

configura esta opción

guardar el tipo de

archivo y se habilita

la opción de edición.

Páginas web *.mht

*.mhtml

*.htm

*.html

No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el proceso

de guardar el tipo de

archivo.

Abrir y guardar

bloqueados; usar

directiva de apertura:

se bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo se

abre en función de la

configuración del

valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

El tipo de formato de

archivo no se bloquea.

370

Nombre de la opción de

configuración

Extensión de formato

de archivo

Si habilita esta opción,

puede seleccionar una de

las siguientes opciones:

Si deshabilita o no

configura esta opción

de edición del tipo de

archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Archivos de esquema *.rtf

*.txt

*.doc

*.wpd

*.docx

*.docm

*.wps

No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el proceso

de guardar el tipo de

archivo.

Abrir y guardar

bloqueados; usar

directiva de apertura:

se bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo se

abre en función de la

configuración del

valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

El tipo de formato de

archivo no se bloquea.

Convertidores

heredados para

PowerPoint

Archivos de

presentación

anteriores a

PowerPoint 97

No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el proceso

de guardar el tipo de

El tipo de formato de

archivo no se bloquea.

371

Nombre de la opción de

configuración

Extensión de formato

de archivo

Si habilita esta opción,

puede seleccionar una de

las siguientes opciones:

Si deshabilita o no

configura esta opción

archivo.

Abrir y guardar

bloqueados; usar

directiva de apertura:

se bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo se

abre en función de la

configuración del

valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo de

archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

372

Nombre de la opción de

configuración

Extensión de formato

de archivo

Si habilita esta opción,

puede seleccionar una de

las siguientes opciones:

Si deshabilita o no

configura esta opción

la opción de edición.

Filtros gráficos *.jpg

*.png

*.tif

*.bmp

*.wmf

*.emf

No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el proceso

de guardar el tipo de

archivo.

El tipo de formato de

archivo no se bloquea.

Convertidores de

Microsoft Office Open

XML para PowerPoint

Todos los formatos

de archivo que se

abran con un

convertidor

OOXML

No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el proceso

de guardar el tipo de

archivo.

Abrir y guardar

bloqueados; usar

directiva de apertura:

se bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo se

abre en función de la

configuración del

valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

El tipo de formato de

archivo no se bloquea.

373

Nombre de la opción de

configuración

Extensión de formato

de archivo

Si habilita esta opción,

puede seleccionar una de

las siguientes opciones:

Si deshabilita o no

configura esta opción

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo de

archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Configuración de Word 2010

En la siguiente tabla se enumeran las opciones de configuración del bloqueo de archivos en la directiva

de grupo y en la herramienta OCT que pueden configurarse para usuarios de Word 2010. A excepción

de Establecer comportamiento predeterminado de bloqueo de archivos, los nombres de las

opciones de configuración de archivo corresponden a los tipos de archivo que pueden bloquear.

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

Establecer

comportamiento

predeterminado de

bloqueo de archivos

Formatos de archivo

bloqueados

establecidos por los

usuarios en la interfaz

de usuario del Centro

de confianza

Tipos de archivo

individuales, si habilita

Los archivos

bloqueados no se

abren.

Los archivos

bloqueados se

abren en Vista

protegida y no se

Los archivos

bloqueados no se

abren (los usuarios

no pueden abrir los

archivos

bloqueados).

374

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

su configuración y

selecciona Abrir y

guardar bloqueados;

usar directiva de

apertura

Nota:

La configuración de

tipos de archivo

individuales invalida

esta configuración.

pueden editar.

Los archivos

bloqueados se

abren en Vista

protegida y se

pueden editar.

Plantillas y

documentos de Word

2007 y posteriores

*.docx

*.dotx

*.docm

*.dotm

*.xml (archivos Open

XML planos de Word)

No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el

proceso de guardar

el tipo de archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

El tipo de formato de

archivo no se

bloquea.

375

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Archivos de texto de

OpenDocument

*.odt No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el

proceso de guardar

el tipo de archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

El tipo de formato de

archivo no se

bloquea.

376

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Plantillas y

documentos binarios

de Word 2007 y

posteriores

*.doc

*.dot

No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el

proceso de guardar

el tipo de archivo.

Abrir y guardar

El tipo de formato de

archivo no se

bloquea.

377

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

378

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

Plantillas y

documentos binarios

de Word 2003

*.doc

*.dot

No bloquear: no se

bloquea el tipo de

archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

El tipo de formato de

archivo no se

bloquea.

379

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Documentos de Word

2003 y XML sin

formato

*.xml No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el

proceso de guardar

el tipo de archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

El tipo de formato de

archivo no se

bloquea.

380

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Plantillas y

documentos binarios

de Word XP

*.doc

*.dot

No bloquear: no se

bloquea el tipo de

archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

El tipo de formato de

archivo no se

bloquea.

381

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Plantillas y

documentos binarios

de Word 2000

*.doc

*.dot

No bloquear: no se

bloquea el tipo de

archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

El tipo de formato de

archivo no se

bloquea.

382

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Plantillas y

documentos binarios

de Word 97

*.doc

*.dot

No bloquear: no se

bloquea el tipo de

archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

El tipo de formato de

archivo no se

bloquea.

383

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Plantillas y

documentos binarios

de Word 95

*.doc

*.dot

No bloquear: no se

bloquea el tipo de

archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

El tipo de formato de

archivo no se

bloquea.

384

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Plantillas y

documentos binarios

*.doc

*.dot

No bloquear: no se

bloquea el tipo de

El tipo de formato de

archivo no se

385

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

de Word 6.0 archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

bloquea.

386

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

archivo y se habilita

la opción de edición.

Plantillas y

documentos binarios

de Word 2.0 y

anteriores

*.doc

*.dot

No bloquear: no se

bloquea el tipo de

archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

El tipo de formato de

archivo no se

bloquea.

387

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Páginas web *.htm

*.html

*.mht

*.mhtml

No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el

proceso de guardar

el tipo de archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

El tipo de formato de

archivo no se

bloquea.

388

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Archivos RTF *.rtf No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el

proceso de guardar

el tipo de archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

El tipo de formato de

archivo no se

bloquea.

389

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Archivos de texto sin

formato

*.txt No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el

proceso de guardar

el tipo de archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

El tipo de formato de

archivo no se

bloquea.

390

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Convertidores

heredados para Word

Todos los formatos de

archivo que se abran

con un convertidor

No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el

proceso de guardar

el tipo de archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

El tipo de formato de

archivo no se

bloquea.

391

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Convertidores de

Office Open XML para

Word

Todos los formatos de

archivo que se abran

con un convertidor

OOXML

No bloquear: no se

bloquea el tipo de

archivo.

Guardar bloqueado:

se bloquea el

proceso de guardar

el tipo de archivo.

Abrir y guardar

bloqueados; usar

directiva de

apertura: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo. El archivo

se abre en función

El tipo de formato de

archivo no se

bloquea.

392

Nombre de la opción de

configuración

Extensión de formato de

archivo

Si habilita esta opción,

puede seleccionar una

de las siguientes

opciones:

Si deshabilita o no

configura esta opción

de la configuración

del valor Establecer

comportamiento

predeterminado de

bloqueo de

archivos.

Bloquear: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y no se abre

el archivo.

Abrir en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se

deshabilita la opción

de edición del tipo

de archivo.

Permitir la edición y

apertura en Vista

protegida: se

bloquean los

procesos de abrir y

guardar el tipo de

archivo y se habilita

la opción de edición.

Vea también Planeación de seguridad para Office 2010

Introducción a la directiva de grupo para Office 2010

Exigir una configuración usando la directiva de grupo en Office 2010

394

Planeación de Information Rights Management en Office 2010

En muchas empresas, la información confidencial, como los registros financieros y médicos de los

empleados, la información de nóminas y los datos personales privados se protegen solo mediante la

restricción del acceso a las redes o equipos en que se almacena dicha información. La tecnología

Information Rights Management (IRM) de Microsoft Office 2010 ayuda a las organizaciones y a los

profesionales de la información a controlar la información confidencial electrónicamente al permitir a los

usuarios especificar permisos para obtener acceso y usar los documentos y mensajes.

En este artículo se proporciona un resumen de la tecnología IRM y cómo funciona en aplicaciones de

Office, junto con vínculos para obtener más información acerca de la instalación y configuración de los

servidores y el software necesarios para implementar IRM en Office 2010.

En este artículo:

Introducción a IRM

Funcionamiento de IRM en Office 2010

Configuración de IRM para Office 2010

Configuración de opciones de IRM para Office 2010

Configuración de opciones de IRM para Outlook 2010

Introducción a IRM Information Rights Management (IRM) es una tecnología de nivel de archivo persistente de Microsoft

que usa los permisos y la autorización para evitar que personas no autorizadas impriman, reenvíen o

copien información confidencial. Una vez que el permiso para un documento o un mensaje se restringe

mediante esta tecnología, las restricciones de uso se transmiten con el documento o el mensaje de

correo electrónico como parte del contenido del archivo.

La capacidad de crear contenido o mensajes de correo electrónico que tengan permisos

restringidos mediante IRM está disponible en el siguiente Conjuntos de aplicaciones de Office

2010: Microsoft Office Professional 2010 y Microsoft Office Professional Plus 2010. IRM

también está disponible en las versiones independientes de Microsoft Excel 2010, Microsoft

Outlook 2010, Microsoft PowerPoint 2010, Microsoft InfoPath 2010 y Microsoft Word 2010.

Puede verse el contenido de IRM creado en Office 2010 en Microsoft Office 2003, 2007

Microsoft Office system o Office 2010.

La compatibilidad con IRM en Office 2010 ayuda a las organizaciones y a los trabajadores de la

información a satisfacer dos necesidades fundamentales:

Nota:

395

Permisos restringidos para información confidencial IRM ayuda a evitar que se obtenga

acceso no autorizado y se vuelva a usar la información confidencial. Las organizaciones confían en

los firewalls, una serie de medidas relacionadas con la seguridad de inicio de sesión y otras

tecnologías de red para proteger la propiedad intelectual confidencial. Una limitación básica del

uso de estas tecnologías es que los usuarios autorizados para obtener acceso a la información

pueden compartirla con otras personas no autorizadas. Por consiguiente, se puede producir una

infracción de las directivas de seguridad.

Integridad, control y privacidad de la información Los trabajadores de la información suelen

trabajar con información confidencial. Con el uso de IRM, los usuarios no dependen de la

discreción de los demás para garantizar que el material confidencial permanezca dentro la

empresa. IRM elimina la posibilidad de que los usuarios reenvíen, copien o impriman información

confidencial, porque permite deshabilitar estas funciones en documentos y mensajes con permisos

restringidos.

Para los administradores de tecnología de la información (TI), IRM permite habilitar la aplicación de las

directivas corporativas existentes relacionadas con la confidencialidad de documentos, el flujo de

trabajo y la conservación de correo electrónico. Para los consejeros delegados y los responsables de

seguridad, IRM representa una reducción del riesgo de que la información clave de la empresa se

revele a personas no autorizadas de forma accidental, por un descuido o con fines malintencionados.

Funcionamiento de IRM en Office 2010 Los usuarios de Office aplican permisos a mensajes o documentos usando las opciones de la cinta de

opciones; por ejemplo, usando el comando Edición restringida de la ficha Revisar en Word. Las

opciones de protección disponibles se basan en directivas de permisos que puede personalizar para la

organización. Las directivas de permisos son grupos de derechos de IRM que agrupa para aplicarlos

como una directiva. Office 2010 también proporciona varios grupos predefinidos de derechos, como No

reenviar en Microsoft Outlook 2010.

Uso de IRM con un servidor RMS

La habilitación de IRM en la organización normalmente requiere el acceso a un servidor de

administración de derechos que ejecuta Rights Management Services (RMS) de Microsoft Windows

para Windows Server 2003 o Active Directory Rights Management Services (AD RMS) para Windows

Server 2008. (Además, se puede usar IRM con Windows Live ID para autenticar los permisos, como se

describe en la siguiente sección). Los permisos se aplican mediante la autenticación, normalmente

mediante el servicio de directorio de Active Directory. Windows Live ID puede autenticar permisos si no

se ha implementado Active Directory.

Los usuarios no necesitan que se instale Office para leer mensajes y documentos protegidos. Para los

usuarios que ejecutan Windows XP o versiones anteriores, Excel Viewer

(http://go.microsoft.com/fwlink/?linkid=184596&clcid=0xC0A) y Word Viewer

(http://go.microsoft.com/fwlink/?linkid=184595&clcid=0xC0A) permiten a los usuarios de Windows que

tengan los permisos correctos leer algunos documentos con permisos restringidos sin usar el software

396

Office. Los usuarios que ejecutan Windows XP o versiones anteriores pueden usar Microsoft Outlook

Web App o el complemento Rights Management para Internet Explorer

(http://go.microsoft.com/fwlink/?linkid=82926&clcid=0xC0A) para leer mensajes de correo electrónico

que tengan permisos restringidos sin usar el software Outlook. Para los usuarios que ejecutan

Windows 7, Windows Vista Service Pack 1, Windows Server 2008 o Windows Server 2008 R2, esta

funcionalidad ya está disponible. El software cliente Active Directory Rights Management Services se

incluye con estos sistemas operativos.

En Office 2010, las organizaciones pueden crear las directivas de permisos que aparecen en las

aplicaciones de Office. Por ejemplo, puede definir una directiva de permisos con nombre Confidencial

de la empresa que especifique que solo los usuarios del dominio de la empresa pueden abrir los

documentos o mensajes de correo electrónico que usen dicha directiva. No hay ningún límite para el

número de directivas de permisos que se pueden crear.

Windows SharePoint Services 3.0 admite el uso de IRM en documentos almacenados en las

bibliotecas de documentos. Mediante el uso de IRM en Windows SharePoint Services, se

pueden controlar las acciones que pueden realizar los usuarios en los documentos cuando los

abren desde las bibliotecas de Windows SharePoint Services 3.0. Por el contrario, si IRM se

aplica a los documentos almacenados en los equipos cliente, el propietario de un documento

puede elegir qué derechos asignar a cada usuario del documento. Para obtener más

información acerca del uso de IRM con bibliotecas de documentos, vea el tema sobre

planeación de bibliotecas de documentos (Windows SharePoint Services)

(http://go.microsoft.com/fwlink/?linkid=183051&clcid=0xC0A).

Con AD RMS en Windows Server 2008, los usuarios pueden compartir documentos protegidos por

derechos entre empresas que tienen una relación de confianza federada. Para obtener más

información, vea el artículo de introducción a Active Directory Rights Management Services

(http://go.microsoft.com/fwlink/?linkid=183051&clcid=0xC0A) y el artículo acerca de la federación de

AD RMS (http://go.microsoft.com/fwlink/?linkid=183053&clcid=0xC0A).

También mediante AD RMS, Microsoft Exchange Server 2010 ofrece una nueva funcionalidad de

correo electrónico protegido por IRM, incluida una protección de AD RMS para mensajes de correo de

voz con mensajería unificada y protección de Microsoft Outlook que automáticamente puede aplicar

protección de IRM a mensajes en Outlook 2010 antes de que abandonen el cliente de Microsoft

Outlook. Para obtener más información, vea las novedades en Exchange 2010

(http://go.microsoft.com/fwlink/?linkid=183062&clcid=0xC0A) y la descripción de Information Rights

Management: ayuda de Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=183063&clcid=0xC0A).

Para obtener más información acerca de la instalación y configuración de los servidores RMS, vea el

tema sobre Rights Management Services (RMS) para Windows Server 2003

(http://go.microsoft.com/fwlink/?linkid=73121&clcid=0xC0A) y Active Directory Rights Management

Services para Windows Server 2008 (http://go.microsoft.com/fwlink/?linkid=180006&clcid=0xC0A).

Nota:

397

Uso de IRM sin un servidor RMS local

En una instalación típica, Windows Server 2003 con RMS o Windows Server 2008 con AD RMS

habilita el uso de permisos de IRM con Office 2010. Si un servidor RMS no está configurado en el

mismo dominio como usuario, Windows Live ID puede autenticar los permisos en lugar de Active

Directory. Los usuarios deben tener acceso a Internet para conectarse a los servidores de Windows

Live ID.

Puede usar cuentas de Windows Live ID al asignar permisos a los usuarios que necesiten acceso al

contenido de un archivo restringido. Si se usan cuentas de Windows Live ID para la autenticación, se

debe conceder permiso para un archivo a cada usuario de forma específica. No se puede asignar

ningún permiso de acceso para un archivo a grupos de usuarios.

Configuración de IRM para Office 2010 La aplicación de permisos IRM a documentos o mensajes de correo electrónico requiere lo siguiente:

Acceso a un servidor de RMS para Windows Server 2003 o AD RMS para Windows Server 2008

para autenticar permisos. Otra opción consiste en administrar la autenticación mediante el servicio

Windows Live ID en Internet.

Software cliente de Rights Management (RM). El software cliente de RM se incluye en Windows

Vista y en versiones posteriores y está disponible como un complemento para Windows XP y

Windows Server 2003.

Microsoft Office 2003, 2007 Microsoft Office system o Office 2010. Solo versiones específicas de

Office permiten a los usuarios crear permisos IRM (vea la nota anterior).

Configuración del acceso al servidor RMS

Windows RMS o AD RMS controla las licencias y otras funciones de administración de servidor que se

usan con IRM para proporcionar la administración de derechos. Un programa cliente habilitado para

RMS, como Office 2010, permite a los usuarios crear y ver contenido protegido mediante derechos.

Para obtener más información acerca de cómo funciona RMS y cómo instalar y configurar un servidor

RMS, vea los temas sobre Rights Management Services (RMS) para Windows Server 2003

(http://go.microsoft.com/fwlink/?linkid=73121&clcid=0xC0A), Active Directory Rights Management

Services para Windows Server 2008 (http://go.microsoft.com/fwlink/?linkid=180006&clcid=0xC0A) y la

descripción de Information Rights Management: ayuda de Exchange 2010

(http://go.microsoft.com/fwlink/?linkid=183062&clcid=0xC0A).

Instalación del software de cliente de Rights Management

El software cliente de RM se incluye en Windows Vista y en versiones posteriores de Windows. Se

requiere una instalación y una configuración por separado del software cliente de RMS en Windows XP

y en Windows Server 2003 para que interactúe con RMS o AD RMS en el equipo que ejecuta Windows

o el servicio Windows Live ID en Internet.

398

Descargue el Service Pack de cliente de RMS

(http://go.microsoft.com/fwlink/?linkid=82927&clcid=0xC0A) para que los usuarios de Windows XP y

Windows Server 2003 puedan ejecutar aplicaciones que restringen los permisos en función de las

tecnologías RMS.

Definición e implementación de directivas de permisos

Como sucede en Office 2003 y en 2007 Office System, Office 2010 incluye grupos predefinidos de

derechos que los usuarios pueden aplicar a documentos y mensajes, como Leer y Cambiar en

Microsoft Word 2010, Microsoft Excel 2010 y Microsoft PowerPoint 2010. Puede definir directivas de

permisos IRM personalizadas para proporcionar distintos grupos de derechos IRM a los usuarios de la

organización.

Puede crear y administrar plantillas de directivas de derechos usando el sitio de administración en el

servidor RMS o AD RMS. Para obtener información acerca de cómo crear, editar y publicar plantillas

de directivas de permisos personalizadas, vea el tema sobre Windows Server 2003 Rights

Management Services (RMS) (http://go.microsoft.com/fwlink/?linkid=73121&clcid=0xC0A) y la Guía

paso a paso para la creación e implementación de plantillas de directiva de permisos de Active

Directory Rights Management Services (http://go.microsoft.com/fwlink/?linkid=183068&clcid=0xC0A).

Para obtener información acerca de las normas de protección de Outlook de Exchange Server 2010,

vea la descripción de las reglas de protección de Outlook: ayuda de Exchange 2010

(http://go.microsoft.com/fwlink/?linkid=183067&clcid=0xC0A).

Los derechos que puede incluir en las plantillas de directivas de permisos para Office 2010 se

enumeran en las siguientes secciones.

Derechos de permisos

Cada derecho de permisos de IRM en las siguientes tablas puede exigirse mediante aplicaciones de

Office 2010 configuradas en una red que incluye un servidor que ejecuta RMS o AD RMS.

Derecho de IRM Descripción

Control total Proporciona al usuario todos los derechos

enumerados en esta tabla y el derecho a realizar

los cambios a los permisos relacionados con el

contenido. La expiración no se aplica a usuarios

con control total.

Ver Permite al usuario abrir el contenido de IRM. Esto

corresponde al acceso de lectura de la interfaz de

usuario de Office 2010.

Editar Permite al usuario editar el contenido IRM.

Guardar Permite al usuario guardar un archivo.

399

Derecho de IRM Descripción

Extraer Permite al usuario realizar una copia de cualquier

parte de un archivo y pegarla en el área de trabajo

de otra aplicación.

Exportar Permite a los usuarios quitar restricciones de

contenido y guardar contenido en otra ubicación o

formato que sea compatible con IRM.

Imprimir Permite al usuario imprimir el contenido de un

archivo.

Permitir macros Permite al usuario ejecutar macros en el

contenido de un archivo.

Reenviar Permite a un destinatario de correo electrónico

reenviar un mensaje de correo electrónico de IRM

y agregar o quitar los destinatarios de las barras

Para: y Cc:.

Responder Permite a los destinatarios de correo electrónico

responder a un mensaje de correo electrónico de

IRM.

Responder a todos Permite a los destinatarios de correo electrónico

responder a todos los usuarios de las líneas Para:

y CC: de un mensaje de correo electrónico de

IRM.

Ver permisos Concede al usuario permiso para ver los derechos

asociados a un archivo. Office pasa por alto este

derecho.

Grupos de permisos predefinidos

Office 2010 proporciona los siguientes grupos predefinidos de derechos que los usuarios pueden

seleccionar cuando crean contenido de IRM. Las opciones están disponibles en el cuadro de diálogo

Permiso para Word 2010, Excel 2010 y PowerPoint 2010. En la aplicación de Office, haga clic en la

pestaña Archivo, haga clic enInformación; en el botón Proteger documento, seleccione Permiso de

restricción según personas, haga clic en Acceso restringido y, a continuación, haga clic en

Restringir permisos para este documento para habilitar las opciones de permiso enumeradas en la

siguiente tabla.

400

Grupo de IRM predefinido Descripción

Leer Los usuarios con permiso de lectura sólo tienen

derecho a ver el contenido.

Cambiar Los usuarios con el permiso Cambiar tienen

derechos para ver, editar, extraer y guardar.

En Outlook 2010, los usuarios pueden seleccionar el siguiente grupo predefinido de derechos cuando

crean un elemento de correo electrónico. Para obtener acceso a la opción desde el correo electrónico,

haga clic en la pestaña Archivo, Información y, a continuación, en Definir permisos.

Grupo de IRM predefinido Descripción

No reenviar En Outlook, el autor de un mensaje de correo

electrónico de IRM puede aplicar el permiso No

reenviar a los usuarios en las barras Para: Cc:y

Bcc:. Este permiso incluye los derechos para ver,

editar, responder y responder a todos.

Permisos avanzados

Otros permisos de IRM pueden especificarse en el cuadro de diálogo avanzado Permiso en Word

2010, Excel 2010 y PowerPoint 2010. En el cuadro de diálogo Permiso inicial, haga clic en Más

opciones. Por ejemplo, los usuarios pueden especificar una fecha de expiración, permitir que otros

usuarios impriman o copien contenido y así sucesivamente.

Además, de manera predeterminada, Outlook permite que los mensajes puedan verse en un

explorador que admita Rights Management.

Implementación de plantillas de directiva de permisos

Una vez completadas las plantillas de directiva de permisos, debe enviarlas a un recurso compartido

de servidor, donde todos los usuarios puedan tener acceso a ellas, o copiarlas en una carpeta local del

equipo del usuario. La configuración de las directivas de políticas de IRM que está disponible en el

archivo de la plantilla de directiva de grupo de Office (Office14.adm) puede configurarse para que

indique la ubicación en la que se almacenan las plantillas de directiva de derechos (ya sea de manera

local o en un recurso compartido de servidor disponible). Para obtener información, vea Configuración

de Information Rights Management en Outlook 2010.

401

Configuración de opciones de IRM para Office 2010 Puede bloquear muchas opciones para personalizar IRM usando la plantilla de directiva de grupo de

Office (Office14.adm). También puede usar la Herramienta de personalización de Office (OCT) para

configurar opciones predeterminadas, lo que permite a los usuarios cambiar la configuración. Además,

existen opciones de configuración de IRM que solo se pueden configurar mediante las opciones de la

clave del Registro.

Configuración de IRM para Outlook 2010

Las opciones que puede configurar para IRM en la directiva de grupo y usando OCT se enumeran en

la siguiente tabla. En la directiva de grupo, estas opciones están disponibles en Configuración de

usuario\Plantillas administrativas\Microsoft Office 2010\Administrar permisos restringidos. Las

opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar la

configuración del usuario de OCT.

Opción de IRM Descripción

Tiempo de espera de Active Directory para

consultar una entrada para la expansión de

grupos

Especifica el valor del tiempo de espera para

consultar una entrada de Active Directory al

expandir un grupo.

Dirección URL de la solicitud de permisos

adicionales

Especifica la ubicación donde un usuario puede

obtener más información acerca de cómo obtener

acceso al contenido de IRM.

Permitir a los usuarios con versiones anteriores de

Office leer con exploradores…

Permite que los usuarios sin Office 2010 puedan

ver contenido con derechos administrados usando

el complemento Rights Management para

Windows Internet Explorer.

Expandir siempre los grupos en Office cuando

existen restricciones de permisos para

documentos

El nombre de grupo se expande automáticamente

para mostrar a todos los miembros del grupo

cuando los usuarios aplican permisos a un

documento seleccionando un nombre de grupo en

el cuadro de diálogo Permiso.

Los usuarios siempre deben estar conectados

para comprobar el permiso.

Los usuarios que abren un documento de Office

con derechos administrados deben conectarse a

una red de área local o a Internet para confirmar

mediante RMS o Windows Live ID que cuentan

con una licencia válida de IRM.

Deshabilitar el servicio de Microsoft Passport para

obtener contenido con permiso restringido

Si está habilitado, los usuarios no pueden abrir el

contenido creado por una cuenta autenticada de

402

Opción de IRM Descripción

Windows Live ID.

Nunca permitir a los usuarios especificar grupos al

restringir el permiso para documentos

Devuelve un error cuando los usuarios

seleccionan un grupo en el cuadro de diálogo

Permiso: ''no se puede publicar contenido en las

listas de distribución. Solo se pueden especificar

direcciones de correo electrónico de usuarios

individuales".

Impedir que los usuarios cambien permisos de

contenido administrado con derechos

Si esta opción está habilitada, los usuarios

pueden consumir contenido que ya incluye

permisos de IRM, pero no pueden aplicar

permisos de IRM al contenido nuevo ni editar

derechos en un documento.

Especificar la ruta de la directiva de permisos Muestra en el cuadro de diálogo Permiso las

plantillas de directiva de permiso que se

encuentran en la carpeta especificada.

Desactivar la interfaz de usuario de Information

Rights Management

Deshabilita todas las opciones relacionadas con la

administración de derechos dentro de la interfaz

de usuario de todas las aplicaciones de Office.

Dirección URL de ubicación de plantillas de

documento que se muestran cuando las

aplicaciones no reconocen los documentos con

derechos administrados

Proporciona la ruta de acceso de una carpeta que

contiene plantillas de contenedor de texto simple

personalizado para que se usen en versiones

anteriores de Office que no admiten contenido con

derechos administrados.

Para obtener más información acerca de cómo personalizar la configuración, vea Configuración de

Information Rights Management en Outlook 2010.

Opciones de clave del Registro de IRM en Office 2010

La siguiente configuración del Registro de IRM se encuentra en

HKCU\Software\Microsoft\Office\14.0\Common\DRM.

Entrada del Registro Tipo Valor Descripción

CorpCertificationServer String Dirección URL del

servidor de

certificación

Por lo general, Active

Directory se usa para

especificar el servidor

403

Entrada del Registro Tipo Valor Descripción

corporativa RMS. Esta opción

permite invalidar la

ubicación del RMS de

Windows especificado

en Active Directory para

una certificación.

RequestPermission DWORD 1 = La casilla está

activada.

0 = La casilla está

desactivada.

Esta clave del Registro

alterna entre el valor

predeterminado de la

casilla Los usuarios

pueden solicitar

permisos adicionales

de.

CloudCertificationServer String Dirección URL del

servidor de

certificación de nube

personalizado

No hay ninguna

configuración de

directiva de grupo

correspondiente.

CloudLicenseServer String Dirección URL del

servidor de licencias

No hay ninguna

configuración de

directiva de grupo

correspondiente.

DoNotUseOutlookByDefault DWORD 0 = Se usa Outlook

1 = No se usa

Outlook

El cuadro de diálogo

Permiso usa Outlook

para validar direcciones

de correo electrónico

ingresadas en ese

cuadro de diálogo. Esto

hace que se inicie una

instancia de Outlook al

restringir los permisos.

Deshabilite la opción

mediante el uso de esta

clave.

La siguiente configuración de Registro de IRM está ubicada en

HKCU\Software\Microsoft\Office\12.0\Common\DRM\LicenseServers. No hay ninguna

configuración de directiva de grupo correspondiente.

404

Entrada del Registro Tipo Valor Descripción

LicenseServers Clave/subárbol.

Contiene valores

DWORD que tienen

el nombre de un

servidor de licencias.

Se establece en

la dirección URL

del servidor. Si

el valor de

DWORD es 1,

Office no

solicitará la

obtención de

una licencia

(solo la

obtendrá).

Si el valor es

cero o no hay

ninguna entrada

del Registro

para ese

servidor, Office

pedirá una

licencia.

Ejemplo: Si

‗http://contoso.com/_wmcs/licensing =

1‘ es un valor para esta

configuración, un usuario que intenta

obtener una licencia de ese servidor

para abrir un documento con

derechos administrados no recibirá

una solicitud de licencia.

La siguiente configuración de Registro de IRM está ubicada en

HKCU\Software\Microsoft\Office\12.0\Common\Security. No existe ninguna configuración de

directiva de grupo correspondiente.

Entrada del Registro Tipo Valor Descripción

DRMEncryptProperty DWORD 1 = Los metadatos del

archivo están cifrados.

0 = Los metadatos se

almacenan en texto

simple. El valor

predeterminado es 0.

Especifica si desea

cifrar todos los

metadatos

almacenados dentro de

un archivo con

derechos

administrados.

Para formatos Open XML (por ejemplo, docx, xlsx, pptx, y así sucesivamente), los usuarios pueden

decidir si cifran los metadatos de Microsoft Office almacenados dentro de un archivo con derechos

administrados. Los usuarios pueden cifrar todos los metadatos de Office. Esto incluye referencias de

405

hipervínculos o dejar contenido como no cifrado, de modo que otras aplicaciones puedan obtener

acceso a los datos.

Los usuarios pueden elegir cifrar los metadatos configurando una clave del Registro. Puede establecer

una opción predeterminada para los usuarios mediante la implementación de la configuración del

Registro. No hay ninguna opción para cifrar algunos de los metadatos: se cifran todos los metadatos o

ninguno de ellos.

Además, la configuración de la clave del Registro DRMEncryptProperty no determina si el

almacenamiento de metadatos de clientes que no pertenecen a Office, como el almacenamiento

creado en Productos de Microsoft SharePoint 2010, está cifrado.

Esta opción de cifrado no se aplica a Microsoft Office 2003 ni a otros formatos de archivo anteriores.

Office 2010 administra formatos anteriores del mismo modo que 2007 Office System y Microsoft Office

2003.

Configuración de opciones de IRM para Outlook 2010 En Outlook 2010, los usuarios pueden crear y enviar mensajes de correo electrónico que tengan

permisos restringidos a fin de ayudar a evitar que los mensajes se reenvíen, se impriman, se copien o

se peguen. Las presentaciones, los libros y los documentos de Office 2010 que se adjuntan a los

mensajes con permiso restringido también se restringen automáticamente.

Como administrador de Microsoft Outlook, puede configurar varias opciones para el correo electrónico

de IRM, por ejemplo, deshabilitar IRM o configurar el almacenamiento en la memoria caché local de

licencias.

Las siguientes opciones de configuración y características de IRM pueden resultar útiles al configurar

la mensajería de correo electrónico con derechos administrados:

Configure el almacenamiento en caché automático para IRM.

Ayude a aplicar un período de expiración a los mensajes de correo electrónico.

No use Outlook para validar direcciones de correo electrónico para permisos de IRM.

Para deshabilitar IRM en Outlook, debe deshabilitar IRM para todas las aplicaciones de Office.

No existe una opción independiente para deshabilitar IRM únicamente en Outlook.

Configuración de IRM en Outlook 2010

Puede bloquear la mayoría de las opciones de configuración para personalizar IRM para Outlook

mediante el uso de la plantilla de la directiva de grupo de Outlook (Outlk14.adm) o la plantilla de la

directiva de grupo de Office (Office14.adm). También puede establecer la configuración

predeterminada para la mayoría de las opciones usando la Herramienta de personalización de Office

(OCT), la cual permite que los usuarios cambien las opciones de configuración. Las opciones de OCT

Nota:

406

se encuentran en las ubicaciones correspondientes de la página Modificar la configuración del

usuario de OCT.

Ubicación Opción de IRM Descripción

Microsoft Outlook 2010\varios No descargar información de

licencia de permisos de

derechos para correo

electrónico de IRM durante la

sincronización de la carpeta de

Exchange.

Habilitar esta opción para evitar

que la información de licencia

se almacene en la memoria

caché local. Si esta opción está

habilitada, los usuarios deben

conectarse a la red para

recuperar información de

licencia a fin de abrir los

mensajes de correo electrónico

con derechos administrados.

Microsoft Outlook 2010\Opciones

de Outlook\Opciones de correo

electrónico\Opciones avanzadas

de correo electrónico

Al enviar un mensaje Para aplicar fecha de expiración

a los correos electrónicos,

habilite la opción y escriba el

número de días transcurridos

los cuales expirarán los

mensajes. El período de

expiración se aplica sólo

cuando los usuarios envían

correo electrónico con derechos

administrados y, a continuación,

no se puede obtener acceso al

mensaje después del período

de expiración.

Para obtener más información acerca de cómo personalizar estas opciones, vea Configuración de

Information Rights Management en Outlook 2010.

Opciones de clave del Registro de IRM de Outlook 2010

El cuadro de diálogo Permiso usa Outlook para validar las direcciones de correo electrónico que se

escriben en ese cuadro de diálogo. Esto genera que una instancia de Outlook se inicie cuando se

restringen permisos. Puede deshabilitar esta opción mediante el uso de la clave del Registro que

aparece en la siguiente tabla. No existe ninguna configuración de OCT o directiva de grupo para esta

opción.

La siguiente configuración del Registro de IRM está ubicada en

HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\DRM.

407

Entrada del Registro Tipo Valor Descripción

DoNotUseOutlookByDefault DWORD 0 = Se usa Outlook

1 = No se usa

Outlook

Deshabilite la opción

mediante el uso de

esta clave.

Vea también Configuración de Information Rights Management en Outlook 2010

Rights Management Services (RMS) para Windows Server 2003

Active Directory Rights Management Services (AD RMS) para Windows Server 2008

Descripción de Information Rights Management: ayuda de Exchange 2010

Planeación de bibliotecas de documentos (Windows SharePoint Services)

408

Security articles for end users (Office 2010)

IT pros can share the Microsoft Office 2010 security resources that are listed in this article with end

users in their organizations. These resources include articles, videos, and training courses that are

designed to assist end users who use Nombre corto del producto 2010 applications. The resources are

listed in a series of tables that are organized into the following categories:

Overview

New Security Features

Outlook/Access/Excel/PowerPoint/Visio/Word

Access only

To see a list of all security and privacy related articles for a specific program, such as Word,

PowerPoint, or another Office program, go to the Office.com website, select the support tab, select All

Support, select the application you want, and then select Security and privacy.

Overview

Resource Description

Office 2010 Security: Protecting your files Self-paced training that assists the user in

becoming familiar with the security features that

help protect files in Microsoft Excel 2010,

Microsoft PowerPoint 2010, and Microsoft Word

2010.

View my options and settings in the Trust Center Discusses the Trust Center, where you can find

security and privacy settings for Office 2010

programs.

New Security Features

Resource Feature

What is Protected View? Protected View, a new security feature in

Office 2010 that helps protect your computer by

opening files in a restricted environment so they

can be examined before they are opened for

409

Resource Feature

editing in Excel, PowerPoint, or Word.

Office 2010 Security video: file validation Office File Validation, a new security feature in

Office 2010 that helps protect your computer by

scanning and validating Office binary file formats

before they are opened.

Outlook

Resource Description

How Outlook helps protect you from viruses,

spam, and phishing

Describes how Outlook 2010 helps protect your

computer from viruses, spam, and phishing.

Blocked attachments in Outlook Describes the default behavior of Outlook 2010,

which does not allow you to receive certain kinds

of files as attachments.

Encrypt e-mail messages Explains how message encryption works in

Outlook 2010 and includes procedures for

encrypting e-mail messages.

Introduction to IRM for e-mail messages Explains what Information Rights Management

(IRM) is and how you can use it to restrict

permission to content in e-mail messages in

Microsoft Outlook.

Access, Excel, PowerPoint, Visio, and Word

Resource Description

Enable or disable ActiveX settings in Office files Explains how to work with ActiveX controls that

are in your files, how to change their settings, and

how to enable or disable them by using the

Message Bar and the Trust Center.

Enable or disable macros in Office files Describes the risks involved when you work with

macros, and how to enable or disable macros in

410

Resource Description

the Trust Center.

Trusted documents Explains what trusted documents are, when to use

them, and how to configure their settings.

Add, remove, or modify a trusted location for your

files

Describes trusted locations, how and where you

can create them, and the precautions that you

should take before you use a trusted location.

Active content types in your files Lists active-content types that can be blocked by

the Trust Center and cause Message Bars to

appear when you open files. Active content types

include macros, add-ins, and data connections.

Access only

Resource Description

Introduction to Access 2010 security Summarizes the security features that are offered

by Access 2010, and explains how to use the tools

that Access provides for helping to secure a

database.

Decide whether to trust a database Discusses how trust works in Access 2010, how it

differs from security in earlier versions of Access,

and what factors that you should consider when

you decide whether to trust a database.

Set or change Access 2003 user-level security in

Access 2010

Explains how the Access 2003 security features

work, and how to start and use them in Access

2010.

How database objects behave when trusted and

untrusted

Explains how, by default, Access 2010 disables

several database objects unless you apply a

digital signature to them or you place the database

in a trusted location. The article also lists the

components that Access disables.

Show trust by adding a digital signature Explains how to create your own security

certificate to show that you believe that a database

is safe and that its content can be trusted.

411

412

Planeación de la directiva de grupo para Office 2010

La directiva de grupo es una infraestructura que se usa para proporcionar y aplicar una o más opciones

de configuración deseadas o de directivas a un conjunto de usuarios y equipos identificados en un

entorno de servicio de directorio de Active Directory. La infraestructura de la directiva de grupo consta

de un motor de directiva de grupo y varias extensiones individuales. Estas extensiones se utilizan para

establecer las opciones de configuración de la directiva de grupo, ya sea mediante la modificación del

Registro a través de la extensión Plantillas administrativas o estableciendo las opciones de la directiva

de grupo para la configuración de seguridad, la instalación de software, la redirección de carpetas, el

mantenimiento de Internet Explorer, la configuración de redes inalámbricas y otras áreas. En esta

sección se proporciona información para los administradores de TI que planean utilizar la directiva de

grupo para configurar y aplicar parámetros para las aplicaciones de Microsoft Office 2010.

En esta sección:

Artículo Descripción

Introducción a la directiva de grupo para Office

2010

Proporciona una breve descripción acerca de los

procedimientos para usar la directiva de grupo

para configurar y aplicar opciones de

configuración para las aplicaciones de

Office 2010.

Planeación para directiva de grupo en Office 2010 Analiza los pasos de planeación principales para

administrar las aplicaciones de Office 2010

mediante la directiva de grupo.

413

Introducción a la directiva de grupo para Office 2010

Este artículo proporciona una breve introducción a los conceptos de directivas de grupos. Los

destinatarios de este artículo son los administradores de TI que planean usar la directiva de grupo para

configurar y cumplir con las opciones de las aplicaciones de Microsoft Office 2010.

En este artículo:

Directiva de grupo local y basada en Active Directory

Procesamiento de directivas de grupo

Cambio del modo en el que la directiva de grupo procesa los GPO

Plantillas administrativas

Directivas verdaderas y preferencias de usuario

Herramientas de administración de directivas de grupo

Herramienta de personalización de Office y directiva de grupo

Directiva de grupo local y basada en Active Directory La directiva de grupo es una infraestructura que se usa para proporcionar y aplicar una o más opciones

de configuración deseadas o de directivas a un conjunto de usuarios y equipos identificados en un

entorno de servicio de directorio de Active Directory. La infraestructura de la directiva de grupo consta

de un motor de directiva de grupo y varias extensiones individuales. Estas extensiones se usan para

configurar las opciones de configuración de la directiva de grupo, ya sea mediante la modificación del

Registro a través de la extensión Plantillas administrativas, o estableciendo las opciones de la directiva

de grupo para la configuración de seguridad, la instalación de software, la redirección de carpetas, el

mantenimiento de Internet Explorer, la configuración de redes inalámbricas y otras áreas.

Cada instalación de la directiva de grupo consta de dos extensiones:

Una extensión de servidor del complemento Microsoft Console Management (MMC) del Editor de

objetos de directiva de grupo, que se usa para definir y establecer la configuración de directiva

aplicada a los equipos cliente.

Una extensión de cliente a la que llama el motor de la directiva de grupo para aplicar la

configuración de directiva.

Las opciones de configuración de las directivas de grupo se encuentran en los objetos de directivas de

grupos (GPO), que están vinculados a los contenedores de Active Directory seleccionados como sitios,

dominios o unidades organizativas (OU). Cuando se crea un GPO, se almacena en el dominio. Cuando

el GPO se vincula a un contenedor de Active Directory, como una unidad organizativa, el vínculo es un

componente de ese contenedor de Active Directory. El vínculo no es un componente del GPO. Los

destinos afectados evalúan las opciones de configuración de los GPO mediante la naturaleza

414

jerárquica de Active Directory. Por ejemplo, puede crear un GPO denominado Configuración de Office

2010 que contiene únicamente configuraciones para aplicaciones de Office 2010. A continuación,

puede aplicar ese GPO a un sitio específico, de modo que los usuarios que están en ese sitio reciban

las configuraciones de Office 2010 especificadas en el GPO de la Configuración de Office 2010.

Cada equipo dispone de un GPO local que siempre se procesa, independientemente de si el equipo

forma parte de un dominio o es un equipo independiente. Los GPO basados en dominios no pueden

bloquear al GPO local. Sin embargo, la configuración en los GPO del dominio siempre tiene prioridad,

ya que se procesan después del GPO local.

Windows Vista, Windows Server 2008 y Windows 7 proporcionan soporte para la

administración de varios GPO locales en equipos independientes. Para obtener más

información, vea el tema sobre la guía paso a paso para administrar varios objetos de directiva

de grupo local (http://go.microsoft.com/fwlink/?linkid=182215&clcid=0xC0A).

Si bien puede configurar objetos de directiva de grupo locales en equipos individuales, las máximas

ventajas de la directiva de grupo se obtienen en una red basada en Windows 2003 o Windows Server

2008 con Active Directory instalado.

Procesamiento de directivas de grupo La directiva de grupo para equipos se aplica durante el inicio del equipo. La directiva de grupo para

usuarios se aplica cuando los usuarios inician sesión. Además del procesamiento inicial de la directiva

de grupo durante el inicio y el inicio de sesión, la directiva de grupo se aplica posteriormente en

segundo plano de forma periódica. Durante una actualización en segundo plano, una extensión de

cliente vuelve a aplicar la configuración de directivas solo si detecta que se ha producido un cambio en

el servidor en cualquiera de sus GPO o su lista de GPO. A fin de poder instalar el software o

redireccionar la carpeta, el procesamiento de directiva de grupo solo se produce durante el inicio o el

inicio de sesión de un equipo.

Las opciones de la configuración de directiva de grupo se procesan en el siguiente orden:

GPO local: cada equipo tiene un objeto de directiva de grupo que se almacena de manera local.

Este GPO se procesa para la directiva de grupo del equipo y del usuario.

Sitio: los GPO vinculados al sitio al cual pertenece el equipo se procesan a continuación. El

procesamiento se completa en el orden especificado por el administrador, en la ficha Objetos de

directiva de grupo vinculados del sitio en la Consola de administración de directivas grupo

(GPMC). El GPO con el orden de vínculos más bajo se procesa en último lugar y tiene la máxima

prioridad. Para obtener más información acerca del uso de GPMC, vea la sección Herramientas de

administración de directivas de grupo más adelante en este artículo.

Dominio: los GPO vinculados al sitio al que pertenece el equipo se procesan en el orden

especificado por el administrador, en la ficha Objetos de directiva de grupo vinculados del sitio

en la Consola de administración de directivas grupo (GPMC). El GPO con el orden de vínculos

más bajo se procesa en último lugar y tiene la máxima prioridad.

Nota:

415

Unidades organizativas: los GPO vinculados a la unidad organizativa que estén más arriba en la

jerarquía de Active Directory se procesan en primer lugar y, a continuación, se procesan los GPO

que están vinculados a su unidad organizativa secundaria, y así sucesivamente. Los GPO

vinculados a la unidad organizativa que contiene el usuario o equipo se procesan en último lugar.

El orden de procesamiento está sujeto a las siguientes condiciones:

Instrumental de administración de Windows (WMI) o el filtrado de seguridad aplicado a GPO.

Es posible exigir cualquier GPO basado en un dominio (no un GPO local) mediante el uso de la

opción Exigir para que su configuración de directivas no pueda sobrescribirse. Debido a que un

GPO exigido se procesa en último lugar, ninguna otra configuración puede sobrescribir la

configuración de ese GPO. Si existe más de un GPO exigido, la misma configuración de cada

GPO puede establecerse en un valor diferente. En ese caso, el orden de vínculos de los GPO

determina qué GPO contiene la configuración final.

En cualquier dominio o unidad organizativa, la herencia de directivas de grupo puede designarse

de forma selectiva como Bloquear herencia. Sin embargo, como los GPO exigidos siempre se

aplican y no pueden bloquearse, el bloqueo de la herencia no impide la aplicación de la

configuración de directivas desde los GPO exigidos.

Directivas heredadas

La configuración de directivas vigente para un usuario y equipo es el resultado de la combinación de

GPO aplicados en un sitio, dominio o unidad organizativa. Cuando se aplican varios objetos de

directiva de grupo a los usuarios y equipos de esos contenedores de Active Directory, se agrega la

configuración de los GPO. De forma predeterminada, la configuración implementada en los GPO

vinculados a contenedores de más alto nivel (contenedores primarios) de Active Directory la heredan

contenedores secundarios y se combina con la configuración implementada en GPO vinculados a los

contenedores secundarios. Si varios GPO intentan establecer una configuración de directivas con

valores en conflicto, el objeto de directiva de grupo con la prioridad más alta establece la configuración.

Los GPO que se procesan posteriormente tienen prioridad sobre los GPO que se procesan

anteriormente.

Procesamiento sincrónico y asincrónico

Los procesos sincrónicos se pueden describir como una serie de procesos en los que un proceso debe

finalizar su ejecución antes de que comience el siguiente. Los procesos asincrónicos se pueden

ejecutar en distintos subprocesos simultáneamente, dado que su resultado es independiente de otros

procesos. Los administradores pueden usar una configuración de directivas para cada GPO con el fin

de cambiar el comportamiento predeterminado del procesamiento para que dicho procesamiento sea

asincrónico en lugar de sincrónico.

En el procesamiento sincrónico, hay un límite de tiempo de 60 minutos para la finalización del

procesamiento de cualquier directiva de grupo que se ejecute en el equipo cliente. A las extensiones

de cliente que no hayan acabado de procesarse después de 60 minutos se les indicará que se

416

detengan. En este caso, es posible que la configuración de directiva correspondiente no se aplique

totalmente.

Característica para la optimización del inicio de sesión rápido

La característica para la optimización del inicio de sesión rápido se establece de forma predeterminada

para los miembros del dominio y del grupo de trabajo. El resultado es la aplicación asincrónica de la

directiva cuando se inicia el equipo y cuando el usuario inicia sesión. Esta aplicación de la directiva es

similar a una actualización en segundo plano. Puede reducir el tiempo que tarda en aparecer el cuadro

de diálogo de inicio de sesión y el tiempo que tarda en estar disponible el escritorio para el usuario.

Los administradores pueden deshabilitar la característica para la optimización del inicio de sesión

rápido con la configuración de directivas Esperar siempre la detección de red al inicio del equipo y

de sesión, a la que se obtiene acceso en el nodo Configuración del equipo\Plantillas

administrativas\Sistema\Inicio de sesión del Editor de objetos de directiva de grupo.

Procesamiento de vínculos de baja velocidad

Algunas extensiones de directiva de grupo no se procesan cuando la velocidad de conexión cae por

debajo de los umbrales especificados. De manera predeterminada, la directiva de grupo considera que

un vínculo es de baja velocidad si su velocidad es inferior a los 500 kilobits por segundo (Kbps).

Intervalo de actualización de la directiva de grupo

La directiva de grupo se procesa de manera predeterminada cada 90 minutos, con un retraso aleatorio

de hasta 30 minutos, para un intervalo de actualización máximo total de hasta 120 minutos.

Para la configuración de seguridad, una vez modificadas las directivas de configuración de seguridad,

la configuración de directivas se actualizan en los equipos de la unidad organizativa a la que está

vinculado el objeto de directiva de grupo:

Cuando un equipo se reinicia.

Cada 90 minutos en una estación de trabajo o servidor y cada 5 minutos en un controlador de

dominio.

De forma predeterminada, la configuración de la directiva de seguridad que aporta la directiva de

grupo también se aplica cada 16 horas (960 minutos), incluso si no ha cambiado ningún objeto de

directiva de grupo.

Desencadenar una actualización de la directiva de grupo

Los cambios realizados en el objeto de directiva de grupo se deben replicar en primer lugar en el

controlador de dominio correspondiente. Por lo tanto, es posible que los cambios en la configuración

de la directiva de grupo no estén disponibles inmediatamente en los escritorios de los usuarios. En

algunos casos, como en la aplicación de la configuración de la directiva de seguridad, puede que sea

necesario aplicar la configuración de directivas inmediatamente.

417

Los administradores pueden desencadenar una actualización de la directiva manualmente desde un

equipo local sin tener que esperar a la actualización automática en segundo plano. Para ello, los

administradores pueden escribir gpupdate en la línea de comandos para actualizar la configuración de

directiva de usuario o equipo. No puede usar GPMC para desencadenar una actualización de la

directiva.

El comando gpupdate activa una actualización de directiva en segundo plano en el equipo local desde

el que se ejecuta el comando. El comando gpupdate se usa en entornos de Windows Server 2003 y

Windows XP.

La aplicación de la directiva de grupo no puede insertarse en los clientes a petición desde el servidor.

Cambio del modo en el que la directiva de grupo procesa los GPO El método principal para especificar qué usuarios y equipos reciben la configuración de un GPO es el

vínculo de GPO a sitios, dominios y unidades organizativas.

Puede cambiar el orden predeterminado en el que se procesan los GPO usando cualquiera de los

siguientes métodos:

Cambiar el orden de vínculos.

Bloquear la herencia.

Exigir un vínculo de GPO.

Deshabilitar un vínculo de GPO.

Usar filtrado de seguridad.

Usar filtro de Instrumental de administración de Windows (WMI).

Usar procesamiento de bucle invertido.

Cada uno de estos métodos se describen en las siguientes subsecciones.

Cambiar el orden de vínculos

El orden de vínculos de GPO en un sitio, dominio o unidad organizativa controla cuándo se aplican los

vínculos. Los administradores pueden cambiar la prioridad de un vínculo cambiando el orden de los

vínculos, es decir, subiendo o bajando cada vínculo en la lista hasta la ubicación adecuada. El vínculo

con el mayor orden (1 es el orden más alto) tiene la prioridad más alta para un sitio, dominio o unidad

organizativa.

Bloquear la herencia

El uso del bloqueo de la herencia para un dominio o unidad organizativa impide que el contenedor de

Active Directory de nivel secundario herede automáticamente los GPO vinculados a dominios,

unidades organizativas o sitios más altos. Los contenedores de nivel secundario heredan de manera

418

predeterminada todos los GPO del nivel principal. Sin embargo, a veces resulta útil bloquear la

herencia.

Exigir un vínculo de GPO

Puede especificar que la configuración de un vínculo de GPO tenga prioridad sobre la configuración de

cualquier objeto secundario estableciendo ese vínculo en Exigido. Los vínculos de GPO que se exigen

no se pueden bloquear desde el contenedor principal. Si los GPO contienen opciones de configuración

en conflicto y no se exigen desde un contenedor de nivel superior, la configuración de los vínculos de

GPO en el contenedor primario de nivel superior se sobrescribe con la configuración de los GPO

vinculados a unidades organizativas secundarias. Al exigirse, el vínculo de GPO principal siempre tiene

prioridad. Los vínculos de GPO no se exigen de manera predeterminada.

Deshabilitar un vínculo de GPO

Puede bloquear totalmente la aplicación de un GPO para un sitio, dominio o unidad organizativa

deshabilitando el vínculo de GPO para ese dominio, sitio o unidad organizativa. Esto no deshabilita el

GPO. Si el GPO está vinculado a otros sitios, dominios o unidades organizativas, seguirán procesando

el GPO si sus vínculos están habilitados.

Usar filtrado de seguridad

Este método se usa para especificar que solo principios de seguridad específicos incluidos en un

contenedor donde esté vinculado el GPO apliquen este último. Los administradores pueden usar el

filtrado de seguridad para reducir el ámbito de un GPO para que el GPO se aplique solo a un grupo,

usuario o equipo. El filtrado de seguridad no puede usarse de forma selectiva en diferentes opciones

de configuración dentro de un GPO.

El GPO se aplica a un usuario o equipo solo si ese usuario o equipo tienen los permisos de lectura y

aplicación de directiva de grupo (AGP) en el GPO, de manera explícita o eficaz, a través de la

pertenencia a grupos. De manera predeterminada, todos los GPO tienen establecida la opción de

lectura y aplicación de directiva de grupo en Permitido para el grupo de usuarios autenticados, que

incluye usuarios y equipos. Así es como todos los usuarios autenticados reciben la configuración de un

nuevo GPO cuando el GPO se aplica a una unidad organización, un dominio o un sitio.

De manera predeterminada, los administradores del dominio, los administradores de empresas y el

sistema local poseen permisos de control total, sin la entrada de control de acceso (ACE) Aplicar

directiva de grupo. Los administradores también son miembros del grupo de usuarios autenticados.

Esto significa que, de forma predeterminada, los administradores reciben la configuración del GPO.

Estos permisos se pueden cambiar para limitar el ámbito a un conjunto específico de usuarios, grupos

o equipos dentro del sitio, dominio o unidad organizativa.

La Consola de administración de directivas de grupo (GPMC) administra estos permisos como una

sola unidad y muestra el filtrado de seguridad para el objeto de directiva de grupo en la ficha Ámbito

de GPO. En GPMC, los grupos, usuarios y equipos se pueden agregar o quitar como filtros de

seguridad para cada GPO.

419

Uso del filtrado de Instrumental de administración de Windows

El filtrado de WMI se usa para filtrar la aplicación de un GPO mediante la asociación de una consulta

del lenguaje de consultas WMI (WQL) a un objeto de directiva de grupo. Las consultas se pueden usar

para consultar varios elementos en WMI. Si una consulta devuelve el valor verdadero para todos los

elementos consultados, el GPO se aplica al usuario o equipo de destino.

Un GPO está vinculado a un filtro WMI y se aplica en un equipo de destino, y el filtro se evalúa en el

equipo de destino. Si el filtro WMI se considera falso, no se aplica el GPO (excepto que el equipo

cliente esté ejecutando Windows 2000, en cuyo caso se omite el filtro y siempre se aplica el GPO). Si

el filtro WMI se considera verdadero, se aplica el GPO.

El filtro WMI es un objeto independiente del GPO en el directorio. Un filtro WMI debe estar vinculado a

un GPO para que pueda aplicarse, y un filtro WMI y el GPO al que está vinculado deben estar en el

mismo dominio. Los filtros WMI se almacenan solo en dominios. Cada GPO puede tener un solo filtro

WMI. El mismo filtro WMI se puede vincular a varios GPO.

Instrumental de administración de Windows (WMI) es la implementación de Microsoft de la

iniciativa de administración de empresas basadas en Internet que establece los estándares de

la infraestructura de la administración y le permite combinar la información de diversos

sistemas de administración de hardware y software. WMI expone datos de configuración de

hardware como la CPU, la memoria, el espacio en disco y el fabricante, así como datos de

configuración del software de Registro, los controladores, el sistema de archivos, Active

Directory, el servicio Windows Installer, la configuración de redes y los datos de las

aplicaciones. Los datos de un equipo de destino se pueden usar con fines administrativos,

como el filtrado de objetos de directiva de grupo de WMI.

Usar procesamiento de bucle invertido

Puede usar esta característica para asegurarse de que se aplique un conjunto de opciones de

configuración de directivas consistente a cualquier usuario que inicie sesión en un equipo específico,

sin importar la ubicación del usuario en Active Directory.

El procesamiento de bucle invertido es una opción de configuración de directivas de grupo avanzada

que resulta útil en equipos de algunos entornos administrados muy de cerca, como servidores,

quioscos, laboratorios, aulas y áreas de recepción. La definición del bucle invertido hace que la

configuración de directivas Configuración del usuario de los GPO que se aplican al equipo se aplique

a cada usuario que inicie sesión en ese equipo, en lugar de (en el modo Reemplazar) o además de

(en el modo Combinar) la configuración Configuración del usuario del usuario.

Para definir el procesamiento de bucle invertido, puede usar la configuración de directivas Modo de

procesamiento de bucle invertido de directiva de grupo del usuario, a la cual se puede obtener

acceso en Configuración del equipo\Plantillas administrativas\Sistema\Directiva de grupo en el

Editor de objetos de directiva de grupo.

Nota:

420

Para usar la característica de procesamiento de bucle invertido, la cuenta del equipo y la cuenta del

usuario deben estar en un dominio que ejecute Windows Server 2003 o una versión posterior de

Windows. El procesamiento de bucle invertido no funciona para equipos que se unen a un grupo de

trabajo.

Plantillas administrativas La extensión de plantillas administrativas de una directiva de grupo consiste en un complemento del

servidor MMC que se usa para definir la configuración de directivas y una extensión del cliente que

define las claves de Registro en equipos de destino. La directiva de plantillas administrativas también

se denomina directiva basada en el Registro o directiva del Registro.

Archivos de plantillas administrativas

Los archivos de plantillas administrativas son archivos Unicode que se componen de una jerarquía de

categorías y subcategorías para definir cómo se muestran las opciones por medio del Editor de objetos

de directiva de grupo y GPMC. También indican las ubicaciones de Registro que se ven afectadas por

la configuración de directivas, entre las que se incluyen los valores predeterminados (no configurados),

habilitados o deshabilitados de la configuración de directivas. Las plantillas están disponibles en tres

versiones de archivos: .adm, .admx y .adml. Los archivos .adm pueden usarse para equipos que

ejecutan el sistema operativo Windows. Los archivos .admx y .adml pueden usarse en equipos que

ejecutan al menos Windows Vista o Windows Server 2008. Los archivos .adml son versiones

específicas de idioma de archivos .admx.

La funcionalidad de los archivos de plantilla administrativa es limitada. El objetivo de los archivos de

plantilla .adm, .admx o .adml es el de habilitar una interfaz de usuario para definir la configuración de

directivas. Los archivos de plantilla administrativa no contiene la configuración de directivas. La

configuración de directivas están en los archivos Registry.pol que están ubicados en la carpeta Sysvol

de los controladores de dominio.

El complemento de servidor Plantillas administrativas ofrece un nodo llamado Plantillas

administrativas que aparece en el Editor de objetos de directiva de grupo en el nodo Configuración

del equipo y el nodo Configuración del usuario. La configuración incluida en Configuración del

equipo manipula la configuración del Registro del equipo. La configuración incluida en Configuración

del usuario manipula la configuración del Registro de los usuarios. Aunque algunas opciones de la

configuración de directiva requieren elementos de interfaz de usuario sencillos tales como cuadros de

texto para especificar valores, la mayoría de las opciones de la configuración de directiva sólo

contienen las siguientes:

Habilitado: se exige esta directiva. Algunas opciones de configuración de directivas proporcionan

opciones adicionales que definen el comportamiento cuando se activa la directiva.

Deshabilitado: exige el comportamiento opuesto como el estado Habilitado para la mayoría de

las opciones de configuración de directivas. Por ejemplo, si Habilitado exige el estado de una

directiva a Desactivado, Deshabilitado exige el estado de la característica a Activado.

421

No configurado: esta directiva no se exige. Este es el estado predeterminado de la mayoría de las

opciones.

Los archivos de plantilla administrativa se almacenan en las ubicaciones del equipo local, tal como se

muestra en la siguiente tabla.

Tipo de archivo Carpeta

.adm %systemroot%\Inf

.admx %systemroot%\PolicyDefinitions

.adml %systemroot%\PolicyDefinitions\<carpeta

específica de idioma, por ejemplo, en-us>

También puede almacenar y usar archivos.admx y .adml desde un almacén central en las carpetas del

controlador de dominio, tal como se muestra en la siguiente tabla.

Tipo de archivo Carpeta

.admx %systemroot%\sysvol\domain\policies\PolicyDefinitions

.adml %systemroot%\sysvol\domain\policies\PolicyDefinitions\<carpeta

específica de idioma, por ejemplo, en-us>

Para obtener más información acerca de cómo almacenar y usar las plantillas desde un almacén

central, vea el documento "Directiva de grupo y Sysvol" en Guía de planeación e implementación de

directivas de grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0xC0A) en el sitio de Microsoft

TechNet.

Archivos de plantillas administrativas para Office 2010

Los archivos de plantillas administrativas específicos para Office 2010 están disponibles como una

descarga independiente y le permiten:

Controlar puntos de entrada a Internet desde las aplicaciones de Office 2010.

Administrar la seguridad en las aplicaciones de Office 2010.

Ocultar opciones y opciones de configuración que no son necesarias para que los usuarios puedan

llevar a cabo sus tareas y que podrían distraerlos o llevarlos a realizar llamadas innecesarias

solicitando asistencia.

Crear una configuración estándar altamente administrada en los equipos de los usuarios.

422

Para descargar las plantillas administrativas de Office 2010, vea el sitio web sobre Archivos de

plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y Herramienta de personalización de

Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Las plantillas administrativas de Office 2010 son las que se muestran en la siguiente tabla.

Aplicación Archivos de plantillas administrativas

Microsoft Access 2010 access14.admx, access14.adml, access14.adm

Microsoft Excel 2010 excel14.admx, excel14.adml, excel14.adm

Microsoft InfoPath 2010 inf14.admx, inf14.adml, inf14.adm

Microsoft Office 2010 office14.admx, office14.adml, office14.adm

Microsoft OneNote 2010 onent14.admx, onent14.adml, onent14.adm

Microsoft Outlook 2010 outlk14.admx, outlk14.adml, outlk14.adm

Microsoft PowerPoint 2010 ppt14.admx, ppt14.adml, ppt14.adm

Microsoft Project 2010 proj14.admx, proj14.adml, proj14.adm

Microsoft Publisher 2010 pub14.admx, pub14.adml, pub14.adm

Microsoft SharePoint Designer 2010 spd14.admx, spd14.adml, spd14.adm

Microsoft SharePoint Workspace 2010 spw14.admx, spw14.adml, spw14.adm

Microsoft Visio 2010 visio14.admx, visio14.adml, visio14.adm

Microsoft Word 2010 word14.admx, word14.adml, word14.adm

Directivas verdaderas y preferencias de usuario La configuración de directivas de grupo que los administradores pueden administrar totalmente se

denomina directivas verdaderas. Las opciones de configuración que establecen los usuarios (pero que

reflejan el estado predeterminado del sistema operativo en el momento de la instalación) se denominan

preferencias. Tanto las directivas verdaderas como las preferencias contienen información que

modifica el Registro de los equipos de los usuarios.

Directivas verdaderas

Los valores del Registro de las directivas verdaderas se almacenan en las claves del Registro

aprobadas para la directiva de grupo. Los usuarios no pueden cambiar ni deshabilitar estas opciones

de configuración:

Para la configuración de directivas de equipo:

423

HKEY_LOCAL_MACHINE\Software\Policies (la ubicación preferida)

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies

Para la configuración de directiva de usuario:

HKEY_CURRENT_USER\Software\Policies (la ubicación preferida)

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies

Para Office 2010, las directivas verdaderas se almacenan en las siguientes ubicaciones del Registro.

Para la configuración de directivas de equipo:

HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\14.0

Para la configuración de directiva de usuario:

HKEY_CURRENT_USER\Software\Policies\ Microsoft\Office\14.0

Preferencias

Las preferencias las establecen los usuarios o el sistema operativo en el momento de la instalación.

Los valores del Registro que almacenan las preferencias se encuentran fuera de las claves de la

directiva de grupo aprobadas. Los usuarios pueden cambiar sus preferencias.

Si establece la configuración de las preferencias mediante un objeto de directiva de grupo, no tienen

restricciones de lista de control de acceso del sistema (SACL). Por lo tanto, los usuarios pueden

cambiar estos valores en el Registro. Cuando el GPO queda fuera del ámbito (si se desvincula,

deshabilita o se elimina el GPO), estos valores no se extraen del Registro.

Para ver las preferencias en el Editor de objetos de directiva de grupo, haga clic en el nodo Plantillas

administrativas, haga clic en Ver, en Filtrado y, a continuación, desactive la casilla Mostrar solo

valores de directiva que pueden administrarse totalmente.

Herramientas de administración de directivas de grupo Los administradores usan las siguientes herramientas para administrar la directiva de grupo:

Consola de administración de directiva de grupo: se usa para administrar la mayoría de las

tareas de administración de directivas de grupo.

Editor de objetos de directiva de grupo: se usa para definir las opciones de configuración de

directivas en los GPO.

Consola de administración de directivas de grupo

La Consola de administración de directivas de grupo (GPMC) simplifica la administración de la directiva

de grupo proporcionando una única herramienta para administrar aspectos básicos de la directiva de

grupo, como los ámbitos, la delegación, el filtrado y la manipulación de la herencia de GPO. También

se puede usar GPMC para realizar copias de seguridad (exportar), restaurar, importar y copiar GPO.

Los administradores pueden usar GPMC para predecir cómo afectarán los GPO a la red y para

424

determinar cómo los GPO han cambiado la configuración en un equipo o usuario. GMPC es la

herramienta preferida para administrar la mayoría de las tareas de directiva de grupo en un entorno de

dominio.

GPMC proporciona una vista de GPO, sitios, dominios y unidades organizativas en una empresa y

puede usarse para administrar dominios de Windows Server 2003 o Windows 2000. Los

administradores usan GPMC para realizar todas las tareas de administración de directiva de grupo,

con la excepción de la definición de opciones de configuración de directivas individuales en objetos de

directiva de grupo. Esto se realiza con el Editor de objetos de directiva de grupo, que puede abrir

dentro de GPMC.

Los administradores usan GPMC para crear un GPO sin ninguna configuración inicial. Un

administrador también puede crear un GPO y vincularlo a un contenedor de Active Directory al mismo

tiempo. Para establecer opciones de configuración individuales dentro de un GPO, un administrador

modifica el GPO usando el Editor de objetos de directiva de grupo desde GPMC. El Editor de objetos

de directiva de grupo se muestra con el GPO cargado.

Un administrador puede usar GPMC para vincular GPO a sitios, dominios o unidades organizativas en

Active Directory. Los administradores deben vincular GPO para aplicar la configuración a los usuarios y

equipos de los contenedores de Active Directory.

GPMC incluye las siguientes características del conjunto resultante de directivas (RSoP) que ofrece

Windows:

Modelación de directivas de grupo. Simula qué opciones de configuración de directivas se

aplican en circunstancias especificadas por un administrador. Los administradores pueden usar la

modelación de directivas de grupo para simular los datos de RSoP que se aplicarían para una

configuración existente o pueden analizar los efectos de cambios simulados e hipotéticos en su

entorno de directorio..

Resultados de directivas de grupo. Representa los datos reales de la directiva que se aplican a

un equipo y un usuario. Los datos se obtienen mediante una consulta en el equipo de destino y la

recuperación de los datos de RSoP que se aplicaron a ese equipo. La capacidad de resultados de

directivas de grupo la proporciona el sistema operativo cliente y requiere Windows XP, Windows

Server 2003 o versiones posteriores del sistema operativo.

Editor de objetos de directiva de grupo

El Editor de objetos de directiva de grupo es un complemento de MMC que se usa para definir las

opciones de configuración de directivas en los GPO. El Editor de objetos de directiva de grupo se

encuentra en gpedit.dll y se instala con los sistemas operativos: Windows XP, Windows Server 2003,

Windows Vista, Windows Server 2008 y Windows 7.

Para configurar las opciones de configuración de directivas de grupo para un equipo local que no es

miembro de un dominio, use el Editor de objetos de directiva de grupo para administrar un GPO local

(o varios GPO en equipos que ejecuten Windows Vista, Windows 7 o Windows Server 2008). Para

configurar las opciones de configuración directivas de grupo en un entorno de dominio, GPMC (que

425

invoca al Editor de objetos de directiva de grupo) es la herramienta preferida para las tareas de

administración de la directiva de grupo.

El Editor de objetos de directiva de grupo proporciona a los administradores una estructura de árbol

jerárquica para definir opciones de configuración de directivas de grupo en los GPO, y consiste en los

siguientes nodos principales:

Configuración de usuario: contiene opciones de configuración que se aplican a los usuarios

cuando éstos inician sesión y actualizaciones periódicas en segundo plano.

Configuración de equipo: contiene opciones de configuración que se aplican a los equipos en el

inicio y actualizaciones periódicas en segundo plano.

Los nodos principales se dividen a su vez en carpetas que contienen los distintos tipos de opciones de

configuración de directivas que se pueden configurar. Entre estas carpetas se incluyen:

Configuración de software, que contiene opciones de configuración de instalación de software.

Configuración de Windows, que contiene opciones de configuración de seguridad y opciones de

configuración de directivas de scripts.

Plantillas administrativas, que contiene opciones de configuración de directivas basadas en el

Registro.

Requisitos del sistema para GPMC y el Editor de objetos de directiva de grupo

El Editor de objetos de directiva de grupo forma parte de GPMC y se invoca cuando edita un GPO.

Puede ejecutar GPMC en Windows XP, Windows Server 2003, Windows Vista, Windows 7 y Windows

Server 2008. Los requisitos varían en función del sistema operativo Windows de la siguiente manera:

GPMC forma parte del sistema operativo de Windows Vista. Sin embargo, si instaló Service Pack 1

o Service Pack 2 en Windows Vista, GPMC se elimina. Para volver a instalarlo, instale las

herramientas de administración remota del servidor de Microsoft para Windows Vista

(http://go.microsoft.com/fwlink/?linkid=89361&clcid=0xC0A).

GPMC se incluye con Windows Server 2008 y versiones posteriores. Sin embargo, esta

característica no se instala con el sistema operativo. Use el Administrador de servidores para

instalar GPMC. Para obtener información acerca de cómo instalar GPMC, vea Instalar GPMC

(http://go.microsoft.com/fwlink/?linkid=187926&clcid=0xC0A).

Para instalar GPMC en Windows 7, instale las Herramientas de administración remota del servidor

para Windows 7 (http://go.microsoft.com/fwlink/?linkid=180743&clcid=0xC0A).

Para instalar GPMC en Windows XP o Windows Server 2003, instale la Consola de administración

de directivas de grupo con Service Pack 1

(http://go.microsoft.com/fwlink/?linkid=88316&clcid=0xC0A).

Para obtener más información acerca de cómo usar GPMC y el Editor de objetos de directiva de grupo,

vea Exigir una configuración usando la directiva de grupo en Office 2010.

426

Herramienta de personalización de Office y directiva de grupo Los administradores pueden usar la Herramienta de personalización de Office (OCT) o la directiva de

grupo para personalizar las opciones de configuración del usuario para las aplicaciones de Office 2010.

Herramienta de personalización de Office: se usa para crear un archivo de personalización del

programa de instalación (archivo .msp). Los administradores pueden usar OCT para personalizar

características y configurar opciones de usuario. Los usuarios pueden modificar la mayor parte de

las opciones de configuración después de la instalación. Esto se debe a que OCT configura las

opciones en partes del Registro públicamente accesibles, como

HKEY_CURRENT_USER/Software/Microsoft/Office/14.0. Esta herramienta suele usarse en

organizaciones que no administran las configuraciones de escritorio de forma centralizada. Para

obtener más información, vea Office Customization Tool in Office 2010.

Directiva de grupo: se usa para definir las opciones de configuración de directivas de Office 2010

incluidas en las plantillas administrativas, y el sistema operativo exige esas opciones de

configuración de directivas. En un entorno de Active Directory, los administradores pueden aplicar

opciones de configuración de directivas en grupos de usuarios y equipos de un sitio, dominio o

unidad organizativa a los que esté vinculado un GPO. La configuración de directivas verdaderas se

escribe en las claves del Registro aprobadas para la directiva, y esta configuración tiene

restricciones de SACL que impiden que los usuarios que no sean administradores puedan

cambiarla. Los administradores pueden usar la directiva de grupo para crear configuraciones de

escritorio con un alto nivel de administración. También pueden crear configuraciones con un bajo

nivel de administración para satisfacer los requisitos empresariales y de seguridad de sus

organizaciones. Para obtener más información acerca de la OCT, vea Office Customization Tool in

Office 2010.

Vea también Directiva de grupo de Windows Server

Guía de planeación e implementación de directivas de grupo

Guía de supervivencia de la documentación acerca de directivas de grupo

Planeación para directiva de grupo en Office 2010

Exigir una configuración usando la directiva de grupo en Office 2010

427

Planeación para directiva de grupo en Office 2010

En este artículo se analizan los pasos de planeación clave para la administración de aplicaciones de

Microsoft Office 2010 usando la directiva de grupo.

En este artículo:

Planeación de directiva de grupo

Definición de objetivos empresariales y requisitos de seguridad

Evaluación del entorno actual

Diseño de configuraciones administradas sobre la base de requisitos empresariales y de seguridad

Determinación del ámbito de aplicación

Prueba y almacenamiento provisional de implementaciones de la directiva de grupo

Implicación de las partes interesadas clave

Planeación de directiva de grupo La directiva de grupo permite a los administradores de TI aplicar configuraciones u opciones de

directivas a usuarios y equipos en un entorno de servicio de directorio de Active Directory. Las

configuraciones pueden realizarse de manera específica en Office 2010. Para obtener más

información, vea Introducción a la directiva de grupo para Office 2010.

La planeación de la implementación de soluciones basadas en directivas de grupo incluye varios

pasos:

1. Definición de objetivos empresariales y requisitos de seguridad.

2. Evaluación del entorno actual.

3. Diseño de configuraciones administradas sobre la base de requisitos empresariales y de

seguridad.

4. Determinación del ámbito de aplicación de la solución.

5. Planeación de prueba, almacenamiento provisional e implementación de la solución de la directiva

de grupo.

6. Implicación de las partes interesadas clave en la planeación y la implementación de la solución.

Definición de objetivos empresariales y requisitos de seguridad Identifique los requisitos empresariales y de seguridad específicos y determine la manera en que la

directiva de grupo puede ayudar a administrar las configuraciones estándar de las aplicaciones de

428

Office 2010. Identifique los recursos (grupos de usuarios y equipos) para los que administra la

configuración de Office con la directiva de grupo y defina el ámbito del proyecto.

Evaluación del entorno actual Examine cómo realiza actualmente las tareas de administración relacionadas con las configuraciones

de aplicaciones de Microsoft Office para poder determinar qué tipos de opciones de configuración de

directiva de Office debe usar. Documente los requisitos y las prácticas actuales. Usará esta

información para diseñar configuraciones administradas, en el siguiente paso. Los elementos que hay

que incluir son:

Las directivas de seguridad corporativa existentes y otros requisitos de seguridad. Identifique las

ubicaciones y los editores que se consideran seguros. Evalúe los requisitos para administrar la

configuración de control de características de Internet Explorer, la protección de documentos, las

opciones de privacidad y la configuración de bloqueo de formato de archivos.

Los requisitos de mensajería para la organización. Evalúe los requisitos para configurar las

opciones de interfaz de usuario, de prevención de virus y otras opciones de seguridad de Office

Outlook 2007 con la directiva de grupo. Por ejemplo, la directiva de grupo proporciona opciones de

configuración para limitar el tamaño de archivos .pst, lo que puede mejorar el rendimiento de la

estación de trabajo.

Los requisitos de usuario para las aplicaciones de Office para los distintos tipos de roles de

usuario. Esto depende en gran medida de los requisitos de trabajo de los usuarios y de los

requisitos de seguridad de la organización.

Las opciones predeterminadas para guardar archivos que se usarán en Microsoft Access 2010,

Microsoft Excel 2010, Microsoft PowerPoint 2010 y en Microsoft Word 2010.

Restricciones de acceso para configurar los elementos de la interfaz de usuario de Office 2010.

Por ejemplo, deshabilitar comandos, elementos de menú y métodos abreviados de teclado.

Problemas de instalación de software, si está considerando la posibilidad de usar este método de

implementación. Aunque la directiva de grupo puede usarse para instalar aplicaciones de software

en organizaciones de tamaño pequeño con Active Directory instalado, existen algunas limitaciones,

y debe determinar si es una solución apropiada para sus requisitos de implementación. Para

obtener más información, vea la sección sobre identificación de problemas relacionados con la

instalación de software en la Guía de planeación e implementación de directivas de grupo

(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0xC0A).

Si administra un gran número de clientes en un entorno complejo o que cambia rápidamente,

Microsoft System Center Configuration Manager 2010 es el método recomendado para instalar y

mantener Office 2010 en organizaciones de tamaño mediano y grande. System Center

Configuration Manager 2010 ofrece funcionalidad adicional, incluidas características de inventario,

programación e informes.

Otra opción para implementar Office 2010 en entornos con Active Directory consiste en usar

scripts de inicio de equipo de directiva de grupo.

429

Si se va a usar la directiva de grupo u OCT. Aunque tanto la directiva de grupo como OCT se

pueden usar para personalizar configuraciones de usuario para las aplicaciones de Office 2010,

existen diferencias importantes:

La directiva de grupo se usa para configurar las opciones de directiva de Office 2010 incluidas

en las plantillas administrativas, y el sistema operativo aplica esas opciones de directiva. Estas

opciones tienen listas de control de acceso del sistema (SACL) que impiden que los usuarios

que no son administradores las cambien. Use la directiva de grupo para configurar las

opciones que desee aplicar.

La herramienta OCT se usa para crear un archivo de personalización de la instalación (archivo

.msp). Los administradores pueden usar OCT para personalizar características y configurar

opciones de usuario. Los usuarios pueden modificar la mayor parte de las opciones de

configuración después de la instalación. Se recomienda usar OCT únicamente para opciones

de configuración preferidas o predeterminadas.

Para obtener más información, vea Herramienta de personalización de Office y directiva de grupo.

Si se va a usar la directiva de grupo local para configurar Office. Se puede usar la directiva de

grupo local para controlar la configuración en entornos que incluyen equipos independientes que

no forman parte de un dominio de Active Directory. Para obtener más información, vea

Introducción a la directiva de grupo para Office 2010.

Diseño de configuraciones administradas sobre la base de requisitos empresariales y de seguridad La comprensión de los requisitos empresariales, de seguridad, de la red, de TI y las prácticas de

administración de aplicaciones de Office actuales de la organización le ayudará a identificar las

opciones de directiva apropiadas para administrar las aplicaciones de Office para los usuarios de la

organización. La información que recopile durante la evaluación del paso de entorno actual le ayudará

a diseñar los objetivos de la directiva de grupo.

Al definir los objetivos de uso de la directiva de grupo para administrar las configuraciones de las

aplicaciones de Office, determine lo siguiente:

El propósito de cada objeto de directiva de grupo (GPO).

El propietario de cada GPO, es decir, la persona responsable de su administración.

El número de GPO que desea usar. Tenga en cuenta que el número de GPO que se aplica a un

equipo afecta al tiempo de inicio y que el número de GPO que se aplica a un usuario afecta al

tiempo necesario para iniciar sesión en la red. Cuanto mayor sea el número de GPO vinculados a

un usuario (concretamente, cuantas más opciones haya en esos GPO), más tiempo se tardará en

procesar los GPO cuando un usuario inicie sesión. Durante el proceso de inicio de sesión, se

aplican todos los GPO de la jerarquía de sitio, dominio y unidad organizativa del usuario, siempre

que el usuario tenga establecidos permisos de lectura y de aplicación de directivas de grupo.

El contenedor de Active Directory adecuado al que se va a vincular cada GPO (sitio, dominio o

unidad organizativa).

430

La ubicación de las aplicaciones de Office que van a instalar, si implementa Office 2010 con la

instalación de software de directiva de grupo.

La ubicación de los scripts de inicio de equipo que hay que ejecutar, si implementa la Office 2010

mediante la asignación de scripts de inicio de equipo de la directiva de grupo.

Los tipos de opciones de directiva incluidos en cada GPO. Esto depende de los requisitos

empresariales y de seguridad y de cómo se administra actualmente la configuración de las

aplicaciones de Office. Office. Se recomienda configurar solo las opciones fundamentales para la

estabilidad y seguridad y realizar las menos configuraciones posibles. Tenga en cuenta también la

posibilidad de usar opciones de directiva que puedan mejorar el rendimiento en la estación de

trabajo, como el control del tamaño de los archivos .pst de Outlook.

Si hay que establecer excepciones en el orden de procesamiento predeterminado de la directiva

de grupo.

Si hay que establecer opciones de filtrado de la directiva de grupo para dirigirse a determinados

usuarios y equipos.

Para ayudarlo a planear la administración continua de GPO, se recomienda establecer procedimientos

administrativos para realizar un seguimiento de los GPO y administrarlos. Esto ayuda a garantizar que

todos los cambios se implementen de una forma determinada.

Determinación del ámbito de aplicación Identifique las opciones de directiva de Office 2010 que se deben aplicar a todos los usuarios

corporativos (por ejemplo, las opciones de seguridad de aplicación que se consideran fundamentales

para la seguridad de la organización) y las que son apropiadas para grupos de usuarios según sus

roles. Planee las configuraciones según los requisitos identificados.

En un entorno de Active Directory, puede asignar opciones de configuración de directiva de grupo si

vincula GPO a sitios, dominios o unidades organizativas. Normalmente, la mayoría de los GPO se

asignan en el nivel de unidad organizativa, por lo que debe asegurarse de que la estructura de

unidades organizativas admita su estrategia de administración basada en directivas de grupo para

Office 2010. También puede aplicar algunas opciones de configuración de directiva de grupo en el

nivel de dominio, como las opciones de configuración de directiva relacionadas con la seguridad o la

configuración de Outlook que desea aplicar a todos los usuarios del dominio.

Prueba y almacenamiento provisional de implementaciones de la directiva de grupo Este paso es una parte fundamental de cualquier proceso de implementación de directivas de grupo.

Este paso incluye la creación de configuraciones estándar de directiva de grupo para las aplicaciones

de Office 2010 y la realización de pruebas de las configuraciones de GPO en un entorno no productivo

antes de implementarlas en los usuarios de la organización. Si es necesario, puede filtrar el ámbito de

aplicación de los GPO y definir excepciones a la herencia de directivas de grupo. Los administradores

431

pueden usar el Modelado de directivas de grupo (en la Consola de administración de directivas de

grupo) para evaluar las opciones de directiva que aplicaría un GPO específico y los Resultados de

directivas de grupo (en la Consola de administración de directivas de grupo) para evaluar las opciones

de directiva que se encuentran en vigor.

La directiva de grupo permite influir en las configuraciones de cientos e incluso miles de equipos de

una organización. Por lo tanto, es fundamental usar un proceso de administración de cambios y probar

rigurosamente todas las nuevas configuraciones o implementaciones de la directiva de grupo en un

entorno no productivo antes de trasladarlas al entorno de producción. Este proceso garantiza que las

opciones de directiva incluidas en un GPO producen los resultados esperados para los usuarios y

equipos previstos en entornos de Active Directory.

Como procedimiento recomendado para administrar implementaciones de la directiva de grupo, se

recomienda almacenar provisionalmente las implementaciones de la directiva de grupo con el siguiente

proceso previo a la implementación:

Implementar los nuevos GPO en un entorno de prueba que refleje el entorno de producción lo más

aproximadamente posible.

Usar el Modelado de directivas de grupo para evaluar la forma en que un nuevo GPO afectará a

los usuarios e interoperará con los GPO existentes.

Usar los Resultados de directivas de grupo para evaluar las opciones de GPO que se aplican en el

entorno de prueba.

Para obtener más información, vea las secciones sobre el uso del Modelado de directivas de grupo y

los resultados de directivas de grupo para evaluar la configuración de las directivas de grupo en la

Guía de planeación e implementación de directivas de grupo

(http://go.microsoft.com/fwlink/?linkid=182208&clcid=0xC0A).

Implicación de las partes interesadas clave Es probable que las implementaciones de la directiva de grupo en empresas tengan límites entre

funciones. Como parte de la preparación de la implementación, es importante consultar a las partes

interesadas clave de los distintos equipos funcionales de la organización y garantizar que participan

durante las fases de análisis, diseño, pruebas e implementación, según corresponda.

Asegúrese de realizar revisiones de las opciones de configuración de directiva que tiene previsto

implementar para administrar las aplicaciones de Office 2010 con los equipos de operaciones de

seguridad y TI de la organización, a fin de asegurarse de que las configuraciones se ajustan a la

organización y que aplica un conjunto de opciones de configuración de directiva tan estricto como sea

necesario para proteger los recursos de red.

Vea también Introducción a la directiva de grupo para Office 2010

432

Exigir una configuración usando la directiva de grupo en Office 2010

433

FAQ: Group Policy (Office 2010)

Find answers to frequently asked questions (FAQ) about Group Policy and Microsoft Office 2010.

Q: When should I use Group Policy instead of Office Configuration Tool (OCT)? A: Although both Group Policy and the OCT can be used to customize user configurations for the

Microsoft Office 2010 applications, each is used for a specific configuration scenario.

Group Policy is recommended for settings that you want to enforce. Group Policy is used to

configure Office 2010 policy settings that are contained in Administrative Templates. The operating

system enforces those policy settings. Many settings have system access control list (SACL)

restrictions that prevent non-administrator users from changing them. In some cases, the settings

can be changed by users. See Directivas verdaderas y preferencias de usuario for more

information.

OCT is recommended for preferred or default settings only. The OCT is used to create a Setup

customization file (.msp file). Administrators can use the OCT to customize features and configure

user settings. Users can configure most of the settings after the installation.

Q: Where can I find a list of Group Policies that are available for Office 2010? A: Refer to the Microsoft Excel 2010 workbook Office2010GroupPolicyAndOCTSettings_Reference.xls,

which is available in the Files in this Download section on the Office 2010 Administrative Template

files (ADM, ADMX, ADML) and Office Customization Tool download page

(http://go.microsoft.com/fwlink/?LinkID=189156).

You can download Group Policy-related documentation from the Group Policy for Microsoft Office 2010

download page (http://go.microsoft.com/fwlink/?LinkId=204009).

Q: What is the difference between the two workbooks Office2010GroupPolicyAndOCTSettings_Reference.xls and Office2010GroupPolicyAndOCTSettings.xls? A: Always use Office2010GroupPolicyAndOCTSettings_Reference.xls. This workbook is more up-to-

date and is available for separate download on the Office 2010 Administrative Template files (ADM,

434

ADMX, ADML) and Office Customization Tool download page

(http://go.microsoft.com/fwlink/?LinkID=189156).

The workbook Office2010GroupPolicyAndOCTSettings.xls is integrated into the Group Policy templates

download package and is now out-of-date.

Q: What is the difference between .adm, .admx, and .adml administrative template files? A: These files are designed for use with specific operating systems on the computer that you use to

manage Group Policy settings.

The .adm files can be used by administrative computers that are running any Windows operating

system.

The .admx and .adml files can be used by administrative computers that are running at least

Windows Vista or Windows Server 2008. The .adml files are the language-specific versions of

.admx files. The .admx files hold the settings, and the .adml files apply the settings for the specific

language.

You can find more information about .admx files in the Managing Group Policy ADMX Files Step-by-

Step Guide. (http://go.microsoft.com/fwlink/?LinkID=164569)

Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must I download the 2007 Office system template files separately? A: You must use the template files that match the version of Office that you are deploying. We do not

recommend that you use the Office 2010 template files to configure the 2007 Office System.

Q: How do I install the Office 2010 Group Policy templates? A. Step-by-step instructions for starting Policy Management Console (GPMC), creating a Group Policy

Object (GPO), and loading Office 2010 Administrative Templates to a GPO are provided in the topic

Exigir una configuración usando la directiva de grupo en Office 2010. The topic describes two locations

for storing Group Policy templates:

In an Administrative Templates central store in the Sysvol folder of the domain controller

In the PolicyDefinitions folder in the local computer

You can find more detailed information about creating a central store in Scenario 2: Editing Domain-

Based GPOs Using ADMX Files (http://go.microsoft.com/fwlink/?LinkId=207184).

If you want to take a quick look at the templates on your local computer, follow these steps after you

download the template files:

435

1. Copy the .admx and .adml files to the PolicyDefinitions folder in the local computer:

a. Copy .admx files to this location: %systemroot%\PolicyDefinitions (for example,

C:\Windows\PolicyDefinitions)

b. Copy .adml files to this location: %systemroot%\PolicyDefinitions\ll-cc (where ll-cc

represents the language identifier, such as en-us for English United States)

2. Open the gpedit.msc console and expand Administrative Templates (under Computer

Configuration and User Configuration) to view the Office 2010 policies.

1. Open the gpedit.msc console, right-click Administrative Templates in the Computer

Configuration or User Configuration node, and then select Add/Remove Templates.

2. Click Add and locate the folder on your computer where you stored the .adm files.

3. Select the templates that you want in the language of your choice, click Open, and then click

Close. The .adm files are displayed under the respective Administrate Templates nodes in a

subnode called Classic Administrative Templates (ADM).

Q: How can I map a specific UI element in Office 2010 to a Group Policy setting? A. Although it has not been updated for Office 2010, a list of 2007 Office System Group Policy settings

and associated user interface settings is available as a downloadable workbook. The workbook also

provides the associated registry key information for user interface options that are managed by Group

Policy settings, and indicates the locations of the Office 2003 user interface elements (such as toolbars

and menus) in the 2007 Office System user interface for Access, Excel, Outlook, PowerPoint, and

Word. Click the following link to view and download the Office2007PolicySettingsAndUIOptions.xlsx

workbook: http://go.microsoft.com/fwlink/?LinkId=106122.

Q: How can I use Group Policy to disable commands and menu items? You can use Group Policy settings to disable commands and menu items for Office 2010 applications

by specifying the toolbar control ID (TCID) for the Office 2010 controls. You can also disable keyboard

shortcuts by setting the Custom | Disable shortcut keys policy setting and adding the virtual key code

and modifier for the shortcut. A virtual key code is a hardware-independent number that uniquely

identifies a key on the keyboard. A modifier is the value for a modifier key, such as ALT, CONTROL, or

SHIFT.

To view the .admx and .adml template files on a computer that runs at least Windows Vista or Windows Server 2008

To view the .adm template files on a computer that is running any Windows operating system

436

To download a list the control IDs for built-in controls in all applications that use the Ribbon, visit Office

2010 Help Files: Office Fluent User Interface Control Identifiers.

For more information, see Deshabilitar elementos de la interfaz de usuario y teclas de método

abreviado en Office 2010

Q. Why does Microsoft not support the use of Group Policy Software Installation to deploy Office 2010? A: Using the Software Installation extension of Group Policy is not supported in Office 2010 because of

changes to the Office setup architecture and customization model. If you have an Active Directory

environment, you can use a Group Policy computer startup script as an alternative. Group Policy

computer startup scripts provide solutions for organizations that need an automated way to deploy

Office_2nd_CurrentVer to many computers but who do not have desktop management applications,

such as Microsoft System Center Essentials or System Center Configuration Manager or a third-party

software management tool.

For more information, see Implementación de Office 2010 mediante scripts de inicio de equipo de

directiva de grupo. For information about all Office deployment methods, see Implementación de Office

2010.

Q. What are the advantages and limitations of deploying Office 2010 using Group Policy computer startup scripts? Advantages:

A script can be written in any language that is supported by the client computer. Windows Script

Host-supported languages, such as VBScript and JScript, and command files are the most

common.

Scripts take advantage of Active Directory Domain Services (AD DS) and Group Policy

infrastructure.

AD DS handles the elevation of rights that are required for application installation.

Administrators can use a similar scripting process to apply updates and service packs for each

computer in the domain or organizational unit.

A script can be written in any language that is supported by the client computer, such as VBScript

and JScript, provided they are Windows Script Host-supported languages.

Disadvantages:

Group Policy invokes the script and has limited awareness of the installation status afterward.

Product uninstalls and installs for multiple computers have to be done by using a command-line

script or batch file.

437

It might be difficult to determine exactly which updates and service packs were applied to each

client computer.

438

Downloadable book: Group Policy for Office 2010

Group Policy for Office 2010 provides information about the Group Policy settings for Microsoft Office

2010. The audiences for this book are IT professionals who plan, implement, and maintain Office

installations in their organizations.

The content in this book is a copy of selected content in the Kit de recursos de Office 2010 as of the

publication date. For the most current content, see the Kit de recursos de Office 2010 on the web.

Downloadable book: Group Policy for Office 2010 (http://go.microsoft.com/fwlink/?LinkId=204009)

439

Planeación de implementación en varios idiomas de Office 2010

En este artículo se analizan diversos aspectos de la planeación para implementar Microsoft Office

2010 con varios idiomas.

En este artículo:

Planeación del programa de instalación

Planeación de personalizaciones

Planeación de herramientas de corrección

Planeación del programa de instalación El diseño independiente del idioma de Office 2010 ayuda a simplificar la implementación de productos

de Office en varios idiomas. En lugar de crear una serie de instalaciones, puede permitir que el

programa de instalación coordine una sola instalación de varias versiones de idioma.

Todos los componentes específicos del idioma de un idioma en particular están contenidos en un

paquete de idioma de Microsoft Office 2010. Cada paquete de idioma de Office 2010 incluye carpetas

específicas del idioma para todos los productos de Office 2010 que están disponibles en ese idioma.

Las carpetas se identifican mediante una etiqueta de idioma anexa al nombre de la carpeta. Si desea

obtener una lista completa de las etiquetas de idioma, vea Language identifiers and OptionState Id

values in Office 2010.

Puede copiar todos los paquetes de idioma de Office 2010 que se necesitan en un punto de instalación

de red que contiene al menos un producto de Office 2010 completo. De manera predeterminada, el

programa de instalación instala automáticamente la versión de idioma que coincide con la

configuración regional del usuario de Windows establecida en el equipo de cada usuario. O bien,

puede invalidar este comportamiento predeterminado y administrar de forma más precisa la

distribución de varias versiones de idioma. Por ejemplo, puede:

Instalar más de un idioma en un solo equipo.

Especificar qué idiomas se van a instalar en los equipos de los usuarios con independencia del

idioma del sistema operativo especificado mediante la configuración regional del usuario.

Especificar una configuración personalizada una vez y, a continuación, aplicarla a todas las

versiones de idioma que implemente en la organización.

Implementar varios idiomas para distintos grupos de usuarios.

Implementar Microsoft Office 2010 Proofing Tools Kit para idiomas adicionales.

Para identificar qué solución de implementación es adecuada para el escenario, vea el póster sobre la

implementación de paquetes en varios idiomas para Microsoft Office

2010(http://go.microsoft.com/fwlink/?linkid=168622&clcid=0xC0A).

440

Para determinar qué idiomas de revisión complementarios están incluidos en un paquete de idioma de

Office 2010, vea Companion proofing languages for Office 2010.

Cada paquete de idioma de Office 2010 contiene las herramientas de corrección para uno o más

idiomas adicionales. Por ejemplo, el paquete de idioma danés de Office 2010 contiene las

herramientas de corrección para inglés y alemán además del danés. Todos los paquetes de idioma de

Office 2010 tienen las herramientas de corrección para inglés. Para obtener más información sobre las

herramientas de corrección, vea Planeación de herramientas de corrección.

Antes de instalar una versión de idioma de un producto de Office 2010, el programa de instalación

determina si el sistema operativo del usuario es compatible para ese idioma. El programa de

instalación detiene la instalación si no hay compatibilidad. Por ejemplo, si un usuario no ha habilitado la

compatibilidad con idiomas de Asia oriental, el programa de instalación no instala la versión en japonés

de Office 2010.

Es importante planear al principio de la implementación qué idiomas se necesitarán. Hay pasos

especiales que debe realizar si tiene que cambiar las configuraciones de los usuarios después de la

implementación inicial e incluir idiomas adicionales como parte de las personalizaciones. Para obtener

más información, vea Add or remove languages after deploying Office 2010.

Descripción de la lógica del programa de instalación del idioma de la interfaz de usuario del shell

Al implementar Office 2010 desde un punto de instalación de red que contiene más de una versión de

idioma, el programa de instalación debe determinar qué idioma usar para la interfaz de usuario del

programa de instalación. De manera predeterminada, el programa de instalación usa el mismo idioma

para el idioma de instalación de Office 2010 y para la interfaz de usuario del shell (UI del shell). La

interfaz de usuario del shell incluye elementos esenciales de Office 2010 que se registran con el

sistema operativo, como extensiones de nombre de archivo, información sobre herramientas y

elementos de menú contextual.

441

Si el objetivo es instalar solo una versión de idioma de Office 2010 en cada equipo cliente y si no

especifica ningún idioma adicional en el archivo Config.xml, el programa de instalación usa la siguiente

lógica para determinar qué idioma usar:

El programa de instalación usa el idioma de la configuración regional del usuario.

Si no hay ninguna coincidencia, el programa de instalación busca una coincidencia similar. Si la

configuración regional del usuario se establece, por ejemplo, en inglés de Canadá, el programa de

instalación podría instalar Office 2010 en inglés de Estados Unidos.

Si no hay una coincidencia similar, el programa de instalación busca un idioma en la siguiente

subclave del Registro de Windows:

HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\LanguageResources

Si la entrada InstallLanguage no se ha agregado a la subclave LanguageResources y se

establece en un idioma en particular (LCID), el programa de instalación pide al usuario que

seleccione un idioma (en una instalación interactiva) o se produce error en la instalación (en una

instalación en modo silencioso).

Si el objetivo es instalar más de una versión de idioma de Office 2010 en cada equipo cliente, debe

modificar el archivo Config.xml y establecer el elemento <AddLanguage> para cada idioma que desee

incluir. Sin embargo, cada vez que agregue más de un idioma al archivo Config.xml, debe especificar

cuál de los idiomas debe usar el programa de instalación para la interfaz de usuario del shell. Si no se

especifica el idioma de la interfaz de usuario del shell, se produce un error en la instalación.

Para especificar un idioma para la interfaz de usuario del shell, establezca el atributo ShellTransform

del elemento <AddLanguage>. En este caso, el idioma de la interfaz de usuario del programa de

instalación sigue la lógica descrita anteriormente, mientras que los idiomas instalados en el equipo y el

idioma de la interfaz de usuario del shell están determinados por las entradas del archivo Config.xml.

El programa de instalación siempre instala Office 2010 en el idioma de la interfaz de usuario del shell

además de cualquier otro idioma de instalación. Por ejemplo, si la interfaz de usuario del shell se

establece en francés, el usuario puede seleccionar idiomas de instalación adicionales en la pestaña

Idiomas, pero no puede quitar el francés.

Para conocer los pasos específicos de la personalización del programa de instalación para escenarios

diferentes, vea las secciones correspondientes de Personalización de la instalación y la configuración

de idiomas para Office 2010:

Implementación de una versión de idioma predeterminada de Office

Especificación de los idiomas que se van a instalar

Implementación de varios idiomas para distintos grupos de usuarios

Planeación de personalizaciones La primera vez que un usuario inicia una aplicación de Office 2010, el programa de instalación aplica la

configuración predeterminada que coincide con el idioma instalado en el equipo y el idioma

especificado por la configuración regional del usuario de Windows.

442

Cuatro configuraciones de idioma principales influyen en el modo en el que los usuarios trabajan con

Office 2010:

Idioma de edición principal: cuando se instala más de una versión de idioma de Office 2010 en

el equipo, esta configuración determina el idioma en el que los usuarios trabajan con las

aplicaciones y los documentos de Office.

Idiomas de edición habilitados: los usuarios pueden especificar más de un idioma para la

modificación de documentos de Office 2010. Según los idiomas elegidos, es posible que esta

configuración requiera que el usuario haya instalado herramientas de corrección adicionales.

Idioma de interfaz de usuario: esta configuración determina el idioma en el que se muestra la

interfaz de usuario (menús y cuadros de diálogo).

Idioma de la Ayuda: esta configuración determina el idioma en el que los usuarios ven los temas

de la Ayuda.

Puede establecer estas configuraciones de idioma para los usuarios por anticipado. Si especifica

configuraciones de idioma personalizadas al instalar Office, mediante la aplicación de un archivo de

personalización del programa de instalación (archivo .msp) o mediante la configuración de directivas,

Office 2010 no sobrescribe las configuraciones con las opciones predeterminadas la primera vez que

los usuarios inician las aplicaciones.

Métodos para personalizar la configuración de idioma

Para establecer la configuración de idioma, puede usar uno de los métodos siguientes:

Directivas de grupo: estas directivas aplican la configuración de idioma predeterminada. Los

usuarios de la organización no pueden modificar de forma permanente una configuración

administrada mediante una directiva. La configuración se vuelve a aplicar cada vez que el usuario

inicia sesión.

Las siguientes directivas le ayudan a administrar la configuración de idioma en Office 2010:

Mostrar menús y cuadros de diálogo en: se encuentra en la carpeta Mostrar idioma. Esto

determina el idioma de la interfaz de usuario.

Mostrar la Ayuda en: está en la carpeta Mostrar Idioma. Esto determina el idioma de la Ayuda

en pantalla. Si esta directiva no está configurada, el idioma de la Ayuda usa el idioma de la

interfaz de usuario.

Idiomas de edición habilitados: se encuentra en la carpeta Idiomas de edición. Esto habilita

los idiomas de edición de la lista de idiomas compatibles con Office.

Idioma de edición principal: está en la carpeta Idiomas de edición habilitados. Especifica el

idioma en el que los usuarios trabajan con las aplicaciones y los documentos de Office cuando

hay más de una versión de idioma disponible en el equipo.

Herramienta de personalización de Office (OCT): puede usar la OCT para crear un archivo de

personalización del programa de instalación (archivo .msp) durante la instalación. La configuración

especificada en la OCT es la configuración predeterminada. Los usuarios pueden modificar la

configuración después de la instalación.

443

Herramienta Configuración de idioma: si no aplica las configuraciones de idioma por directiva,

los usuarios que trabajan en aplicaciones de Office 2010 pueden usar la herramienta

Configuración de idioma para cambiar la configuración de idioma.

Para ver los pasos específicos para el uso de estas herramientas para personalizar Office 2010 para

implementaciones de varios idiomas, vea Personalización de la instalación y la configuración de

idiomas para Office 2010.

Permitir que los usuarios vean nuevas configuraciones de idioma la primera vez

Generalmente, después de establecer la configuración de idioma mediante uno de los métodos que se

describen en este artículo, el programa de instalación aplica configuraciones predeterminadas que

coinciden con el idioma instalado en el equipo cuando el usuario inicia por primera vez una aplicación

de Office 2010. Esto significa que la nueva configuración de idioma aparecerá la siguiente (segunda)

vez que el usuario inicie la aplicación de Office 2010.

Si desea que los usuarios vean la nueva configuración de idioma la primera vez que abren una

aplicación de Office 2010, puede implementar la siguiente configuración del Registro en los equipos

cuando implemente una instalación inicial de Office 2010 o antes de que tengan que usar una

aplicación de Office 2010. Puede implementar esta configuración del Registro mediante un script o

archivo por lotes, una directiva de grupo o la OCT. La configuración del Registro que debe establecer

incluye los siguientes valores DWORD en la clave

HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\LanguageResources:

UILanguage

HelpLanguage

FollowSystemUI

En cada uno de estos valores, para el nombre Value, especifique el LCID (identificador de

configuración regional) correspondiente al idioma que desea usar. En el caso de una lista de LCID, vea

Language identifiers and OptionState Id values in Office 2010. Los LCID constan de valores decimales.

Por lo tanto, también debe establecer la opción Base en Decimal.

Personalización de la configuración específica de idioma relacionada con la configuración regional del usuario

Además de usar la opción Idioma de edición principal, Office 2010 también configura opciones

relacionadas con el idioma, como el formato de número, para que coincidan con la configuración

regional del usuario del sistema operativo. Este comportamiento está controlado por la entrada

LangTuneUp en la subclave LanguageResources del Registro de Windows. Si no desea que la

configuración regional del usuario afecte a la configuración predeterminada, puede restablecer el valor

de LangTuneUp al instalar Office 2010. Si la entrada LangTuneUp no existe, Office 2010 la crea la

primera vez que se inicia una aplicación y establece el valor en OfficeCompleted.

La entrada LangTuneUp puede tener uno de estos dos valores:

444

OfficeCompleted: la configuración basada en la configuración regional del usuario no se aplica a

Office 2010 globalmente. Sin embargo, cada una de las aplicaciones sigue buscando nuevos

editores de métodos de entrada (IME) y scripts de idiomas, y sigue aplicando la configuración de la

aplicación específica de la configuración regional del usuario. Por ejemplo, las aplicaciones

garantizan que los teclados recién instalados tengan habilitados los idiomas de edición adecuados

y que Word use las fuentes de Normal.dot según la configuración regional del usuario.

Prohibited: ni Office 2010 ni ninguna aplicación individual de Office 2010 modifican las

configuraciones relacionadas con la configuración regional del usuario.

En algunos escenarios, si se omite la configuración regional del usuario, se puede mantener una

configuración estándar en toda una organización multilingüe. Si se establece el valor de la entrada

LangTuneUp en Prohibited, se garantiza que la configuración de idioma sea coherente y las macros

ofrezcan mayor compatibilidad internacional.

Por ejemplo, si la organización está ubicada en Estados Unidos y desea estandarizar la configuración

internacionalmente, puede implementar Office 2010 con el Idioma de edición principal establecido en

en-us (inglés de Estados Unidos) y LangTuneUp establecido en Prohibited . En este escenario, los

usuarios reciben la misma configuración predeterminada con independencia de su configuración

regional del usuario.

Omitir la configuración regional del usuario no siempre es la mejor opción. Por ejemplo, los usuarios

que leen y escriben caracteres asiáticos en los documentos de Office 2010 puede que no siempre

tengan las fuentes asiáticas que necesitan para mostrar los caracteres correctamente. Si el idioma de

instalación del equipo del usuario no coincide con el usado en el documento y LangTuneUp se

establece en Prohibited, Office 2010 no muestra las fuentes del idioma no predeterminado. Si las

instalaciones de Office 2010 deben ser compatibles con varias configuraciones regionales de usuario

de idiomas asiáticos, asegúrese de que LangTuneUp siga estando establecido en OfficeCompleted.

Para garantizar que los usuarios no cambien el valor predeterminado, establezca la directiva

correspondiente.

Planeación de herramientas de corrección Las herramientas de corrección permiten a los usuarios modificar documentos en más de 50 idiomas.

Según el idioma, estas herramientas de edición pueden incluir correctores ortográficos y gramaticales,

diccionarios de sinónimos y diccionarios de división de palabras. Las herramientas de corrección

también pueden incluir características de edición específicas del idioma como la detección automática

de idioma, el autorresumen y la autocorrección inteligente.

Office 2010 Proofing Tools Kit proporciona un solo recurso desde el que puede instalar cualquiera de

las herramientas de corrección. Puede instalar herramientas de corrección en un equipo local o

implementar herramientas para un grupo de usuarios. Además, puede personalizar e instalar las

herramientas para un usuario o todos los usuarios de la organización.

445

Determinación del método de implementación de las herramientas de corrección

Puede implementar herramientas de corrección adicionales para usuarios que necesitan modificar

documentos en idiomas distintos de los que ya tienen instalados en los equipos. Puede implementar

otras herramientas de corrección desde cualquiera de las siguientes fuentes:

Paquete de idioma de Office 2010: use esta opción si los usuarios necesitan tanto la interfaz de

usuario como las herramientas de corrección para el idioma o si un paquete de idioma puede

proporcionar todos los idiomas de la herramienta de corrección que necesita. Tenga en cuenta que

cada versión de idioma de Office 2010 incluye herramientas de corrección para un conjunto de

idiomas complementarios. Por ejemplo, cuando implementa la versión en inglés de un producto de

Office 2010, los usuarios reciben herramientas de corrección para español y francés además del

inglés. Según la cantidad de idiomas de la interfaz de usuario que desea implementar y los idiomas

complementarios incluidos, los paquetes de idioma de Office 2010 podrían proporcionar todas las

herramientas de corrección que necesita.

Para obtener una lista de los idiomas complementarios, vea Companion proofing languages for

Office 2010. Si un paquete de idioma tiene todos los idiomas de la herramienta de corrección que

necesita, implemente un paquete de idioma según las instrucciones adecuadas para el escenario

que aparecen en el tema Personalización de la instalación y la configuración de idiomas para

Office 2010.

Office 2010 Proofing Tools Kit: este producto contiene las herramientas de corrección para todos

los idiomas que están disponibles con Office 2010. Use esta opción si no necesita la interfaz de

usuario para el idioma y debe tener muchas herramientas de corrección que no están incluidas en

el conjunto de idiomas complementarios para los idiomas instalados o incluidos en un paquete de

idioma adicional que pudiera instalar.

Multi-Language Pack de Office 2010 contiene todos los paquetes de idioma de Office 2010. Cada uno

de los paquetes de idioma de Office 2010, Multi-Language Pack de Office 2010 y Office 2010 Proofing

Tools Kit se encuentran a la venta en los principales comercios y sus sitios web, y también a través de

programas de licencia por volumen de Microsoft.

El espacio en disco duro necesario para instalar las herramientas de corrección es de 1 gigabyte (GB).

Sin embargo, el espacio en disco total depende de si implementa herramientas de corrección desde un

paquete de idioma o desde Office 2010 Proofing Tools Kit. Al igual que ocurre con la mayoría de los

productos de Office 2010, el paquete completo Office 2010 Proofing Tools Kit se almacena en caché

en el origen de instalación local (LIS).

Las herramientas de corrección no incluyen diccionarios bilingües ni separadores de palabras.

Esas herramientas forman parte de la versión del idioma o el paquete del idioma.

Nota:

446

Personalización del programa de instalación para Office Proofing Tools Kit 2010

Para personalizar el programa de instalación de Office 2010 Proofing Tools Kit, modifique el archivo

Config.xml de la carpeta ProofKit.WW. Para cada conjunto de herramientas de corrección que no

desee instalar, en el elemento OptionState, establezca el atributo State en Absent.

Sintaxis

<OptionState

Id="IdDeOpción"

State="Absent" | "Advertise" | "Default" | "Local"

[Children="force"]

/>

Atributos de OptionState

En la siguiente tabla se incluyen los atributos, los valores y las descripciones de OptionState.

Atributo Valor Descripción

Id IdDeOpción Elemento que el usuario puede

instalar. Vea Valores del

identificador de OptionState en

Config.xml para las herramientas

de corrección en Language

identifiers and OptionState Id

values in Office 2010.

State Absent La característica no se instala.

Advertise La característica se instala la

primera vez que se usa.

Default La característica vuelve a su

estado de instalación

predeterminado.

Local La característica se instala en el

equipo del usuario.

Children force Todas las características

secundarias de la característica se

establecen en el estado

especificado.

447

El valor predeterminado del atributo State es Local.

Ejemplo del archivo Config.xml para Office 2010 Proofing Tools Kit

El siguiente archivo de ejemplo de Config.xml muestra todos los idiomas que tienen el elemento

OptionState cuyo atributo State está establecido como Absent. Si decide copiar este ejemplo en el

archivo Config.xml de Office 2010 Proofing Tools Kit, establezca el atributo State de cada conjunto de

herramientas de corrección que desee implementar como Local (o Default o Advertise si lo prefiere).

<Configuration Product="ProofKit">

<!-- <Display Level="full" CompletionNotice="yes" SuppressModal="no" AcceptEula="no" /> -->

<!-- <Logging Type="standard" Path="%temp%" Template="Microsoft Office Proofing Tools Kit

Setup(*).txt" /> -->

<!-- <USERNAME Value="Customer" /> -->

<!-- <COMPANYNAME Value="MyCompany" /> -->

<!-- <INSTALLLOCATION Value="%programfiles%\Microsoft Office" /> -->

<!-- <LIS CACHEACTION="CacheOnly" /> -->

<!-- <LIS SOURCELIST ="\\server1\share\Office;\\server2\share\Office" /> -->

<!-- <DistributionPoint Location="\\server\share\Office" /> -->

<!-- <OptionState Id="OptionID" State="absent" Children="force" /> -->

<OptionState Id="IMEMain_1028" State="Absent" Children="force"/>

<OptionState Id="IMEMain_1041" State="Absent" Children="force"/>

<OptionState Id="IMEMain_1042" State="Absent" Children="force"/>

<OptionState Id="IMEMain_2052" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1025" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1026" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1027" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1028" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1029" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1030" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1031" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1032" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1033" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1035" State="Absent" Children="force"/>

Nota:

448

<OptionState Id="ProofingTools_1036" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1037" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1038" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1040" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1041" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1042" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1043" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1044" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1045" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1046" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1048" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1049" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1050" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1051" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1053" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1054" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1055" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1056" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1058" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1060" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1061" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1062" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1063" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1069" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1081" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1087" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1094" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1095" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1097" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1099" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1102" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_1110" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_2052" State="Absent" Children="force"/>

449

<OptionState Id="ProofingTools_2068" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_2070" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_2074" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_3076" State="Absent" Children="force"/>

<OptionState Id="ProofingTools_3082" State="Absent" Children="force"/>

<!-- <Setting Id="Setup_Reboot" Value="IfNeeded" /> -->

<!-- <Command Path="%windir%\system32\msiexec.exe" Args="/i \\server\share\my.msi"

QuietArg="/q" ChainPosition="after" Execute="install" /> -->

</Configuration>

Almacenamiento previo en la memoria caché del origen de instalación local para Office Proofing Tools Kit 2010

Al implementar Office 2010 Proofing Tools Kit, el programa de instalación crea un origen de instalación

local en el equipo del usuario (es decir, una copia de archivos de origen comprimidos de Office 2010

Proofing Tools Kit). Una vez que los archivos se han copiado en el equipo del usuario, el programa de

instalación concluye la instalación desde el origen de instalación local. Puede minimizar la carga en la

red si implementa por separado el origen de instalación local antes que Office 2010 Proofing Tools Kit.

Para almacenar previamente en la memoria caché el origen de instalación local para Office 2010

Proofing Tools Kit, vea Almacenamiento previo en la memoria caché del origen de instalación local

para Office 2010. Use los archivos Setup.exe y Config.xml de la carpeta ProofKit.WW del CD de

Office 2010 Proofing Tools Kit.

Vea también Language identifiers and OptionState Id values in Office 2010

Companion proofing languages for Office 2010

Personalización de la instalación y la configuración de idiomas para Office 2010

Add or remove languages after deploying Office 2010

International reference for Office 2010

Office Customization Tool in Office 2010

Almacenamiento previo en la memoria caché del origen de instalación local para Office 2010

450

Planeación de virtualización para Office 2010

Microsoft Application Virtualization (App-V) proporciona la capacidad administrativa de hacer que las

aplicaciones estén disponibles para los equipos del usuario final sin tener que instalar las aplicaciones

directamente en esos equipos. Esta sección proporciona información que ayuda a planear una

implementación de Microsoft Office 2010 usando Application Virtualization.

En esta sección:

Artículo Descripción

Introducción a la virtualización para implementar

Office 2010

Describe qué es la virtualización, cómo se puede

usar la virtualización en la organización y qué

método y tipo de Microsoft Application

Virtualization (App-V) se puede usar para

implementar Office 2010 en la organización.

Métodos para implementar Office 2010 mediante

Application Virtualization

Proporciona información acerca de los métodos

para implementar Office 2010 usando Microsoft

Application Virtualization (App-V) en entornos

específicos y cómo implementarlo usando

Application Virtualization Management Server o

Application Virtualization Streaming Server.

451

Introducción a la virtualización para implementar Office 2010

En este artículo se describe qué es la virtualización, cómo se puede usar en la organización y qué

método y tipo se pueden implementar en su entorno. Para obtener una representación visual de esta

información, vea el tema de introducción a la virtualización, métodos y modelos

(http://go.microsoft.com/fwlink/?linkid=168624&clcid=0xC0A).

En este artículo:

Acerca de la virtualización

Tipos y tecnologías de virtualización

Métodos de entrega de la virtualización

Cambios y actualizaciones de la virtualización

Arquitectura de cliente de la virtualización de aplicaciones

Acerca de la virtualización La virtualización es la capacidad de ejecutar una aplicación o un equipo en un entorno virtual sin

afectar los componentes que ya existen en ese servidor o escritorio determinado. La virtualización de

los recursos informáticos puede realizarse de dos maneras:

Virtualización de aplicaciones En la virtualización de aplicaciones se empaqueta una aplicación

de software para ejecutarse en un entorno independiente y virtual que tiene toda la información

necesaria para ejecutar la aplicación en el equipo cliente sin necesidad de instalar la aplicación de

software localmente.

Virtualización de escritorios En la virtualización de escritorios, se empaquetan la aplicación de

software, el sistema operativo y la configuración del hardware para ejecutarse en un entorno

independiente y virtual. Cuando se crea una capa entre el hardware y el sistema operativo que se

está instalando, puede ejecutar varios sistemas operativos con las aplicaciones en un único

equipo.

452

Tipos y tecnologías de virtualización La empresa puede realizar la implementación con un método de entrega virtual o puede tener varios

entornos virtuales combinados.

Escritorios, presentaciones, aplicaciones

Los tipos y las tecnologías de virtualización que están disponibles para compatibilidad con clientes son

los siguientes:

Escritorios La virtualización de escritorios es cualquier tipo de tecnología que crea un entorno de

sistema operativo aislado adicional en un escritorio estándar. Todavía es muy común utilizar Virtual

PC para capturar un escritorio completo, los componentes de hardware específicos o sólo el perfil

de los usuarios y aplicarlos a otro dispositivo, escritorio o sistema operativo. Virtual PC puede crear

un sistema principal que tiene cuentas invitado para varias imágenes de sistemas operativos que

admiten software heredado sin interrumpir la funcionalidad del usuario final con actualizaciones a

versiones publicadas más nuevas de aplicaciones o con problemas de compatibilidad con las

aplicaciones. Para obtener más información, vea Windows Virtual PC

(http://go.microsoft.com/fwlink/?linkid=156041&clcid=0xC0A).

Presentaciones La virtualización de presentaciones implica separar los perfiles de usuario, con

los datos y la configuración de la aplicación, del equipo del usuario. La clave para la habilitación de

esta virtualización son los Servicios de Escritorio remoto (anteriormente conocidos como Terminal

Services), una de las principales tecnologías de virtualización disponibles en Windows Server

2008. Por lo general, el modo Presentación se usa para conexiones de clientes ligeros o

aplicaciones multiusuario, donde cualquier combinación de aplicaciones, o entorno de escritorio

virtualizado que utiliza el sistema operativo y una aplicación, se ejecuta en una ubicación mientras

se la controla desde otra. Los Servicios de Escritorio remoto muestran a cada usuario imágenes de

la pantalla que pueden ser aplicaciones individuales o escritorios completos, mientras que el

equipo del usuario envía las pulsaciones de teclas y los movimientos del mouse al servidor. Para

obtener más información, vea el tema sobre la selección de la virtualización de escritorios o de

presentaciones (http://go.microsoft.com/fwlink/?linkid=156042&clcid=0xC0A).

Aplicaciones La virtualización de aplicaciones permite virtualizar aplicaciones individuales,

complementos y actualizaciones y, a continuación, transmitirlos a un equipo cliente en fragmentos

para obtener una disponibilidad más rápida. Para los usuarios remotos, como consultores o

usuarios que viajan con equipos portátiles, la virtualización de aplicaciones se puede "empaquetar"

como un archivo *.msi para distribuirlo a través de una unidad USB, un CD o un servidor de

archivos. Para obtener más información, vea el tema sobre la elección de la virtualización de

escritorios o aplicaciones (http://go.microsoft.com/fwlink/?LinkId=156043&clcid=0xC0A).

Cada uno de estos métodos de virtualización mantiene la aplicación en su propio entorno protegido.

También existen los tipos de virtualización del servidor (Hyper-V y Virtual Server), que no se tratan en

este artículo. Para obtener más información acerca de los tipos de virtualización del servidor, consulte

los siguientes artículos:

453

Biblioteca técnica de Virtual Server 2005

(http://go.microsoft.com/fwlink/?linkid=156044&clcid=0xC0A)

Hyper-V tal como se aplica a Windows Server 2008

(http://go.microsoft.com/fwlink/?linkid=156045&clcid=0xC0A)

Virtualización de aplicaciones

Microsoft Application Virtualization (App-V) es una solución de virtualización de aplicaciones de nivel

empresarial y forma parte del paquete Microsoft Desktop Optimization Pack (MDOP). App-V permite

que las aplicaciones se ejecuten en una sola instancia del sistema operativo, lo que convierte a las

aplicaciones en servicios administrados centralizadamente que nunca se instalan, que nunca entran en

conflicto y que se transmiten a petición a los usuarios finales. App-V admite aplicaciones heredadas y

sus puntos de extensión, mientras que las aplicaciones virtualizadas no entran en conflicto, no afectan

al sistema, se pueden quitar por completo y se reparan o actualizan fácilmente.

App-V se aprovecha mejor en las aplicaciones que se ejecutan en el sistema operativo actual o de

destino, pero que tienen problemas de conflicto con otras aplicaciones o algunos archivos instalados.

Al desacoplar el escritorio físico del software o hardware, puede crear un entorno aislado que el

usuario final no puede ver y, a continuación, ejecutar una aplicación mediante un equipo de escritorio o

servidor que tenga los Servicios de Escritorio remoto (anteriormente conocidos como Terminal

Services) habilitados sin necesidad de instalar la aplicación en el sistema operativo del cliente.

Microsoft Office 2010 incluye el método de implementación Setup.exe tradicional y también admite la

entrega a través de la virtualización mediante transmisión por secuencias o la implementación de

aplicaciones de Office en el usuario final sin necesidad de un CD o archivo Setup.exe.

Para las aplicaciones que no se pueden ejecutar en el sistema operativo y que necesitan una versión

anterior del sistema operativo, vea el tema sobre Microsoft Enterprise Desktop Virtualization (MED-V)

(http://go.microsoft.com/fwlink/?linkid=156031&clcid=0xC0A), que es un componente del paquete

Microsoft Desktop Optimization Pack, vea el tema sobre el Microsoft Desktop Optimization Pack

(http://go.microsoft.com/fwlink/?linkid=156032&clcid=0xC0A). MED-V le permite implementar

aplicaciones mediante la herramienta Virtual PC.

Para utilizar Microsoft Application Virtualization en la empresa, Office 2010 requerirá que Application

Virtualization Desktop Client (kit de implementación) esté configurado en cada dispositivo.

Para obtener más información sobre los entornos virtuales, vea el tema sobre los entornos virtuales

(http://go.microsoft.com/fwlink/?linkid=156039&clcid=0xC0A).

Métodos de entrega de la virtualización La entrega de Microsoft Office 2010 se puede realizar mediante varios métodos de entrega.

Para obtener información acerca de la virtualización de equipos o servidores, consulte los siguientes

recursos:

Windows Virtual PC (http://go.microsoft.com/fwlink/?linkid=156041&clcid=0xC0A)

Virtualización con Hyper-V (http://go.microsoft.com/fwlink/?linkid=156049&clcid=0xC0A)

454

Hyper-V (http://go.microsoft.com/fwlink/?linkid=156045&clcid=0xC0A)

Biblioteca técnica de Virtual Server 2005

(http://go.microsoft.com/fwlink/?linkid=156044&clcid=0xC0A)

Métodos de entrega

Dentro de cada tipo de virtualización, hay un método de entrega que proporciona un entorno virtual al

escritorio.

Para obtener una representación visual de los métodos de entrega, vea el tema de introducción a la

virtualización, métodos y modelos (http://go.microsoft.com/fwlink/?linkid=168624&clcid=0xC0A).

Los métodos de entrega para la virtualización son los siguientes:

Entrega de la presentación Permite tener acceso a una aplicación virtualizada mediante los

Servicios de Escritorio remoto desde un equipo de escritorio. Las aplicaciones se ejecutan desde

una ubicación del servidor central que proporciona imágenes de la pantalla de la aplicación o de un

escritorio y se controlan mediante el escritorio.

Para obtener más información sobre la virtualización de la presentación de los Servicios de

Escritorio remoto (anteriormente conocidos como Terminal Services), vea el tema sobre los

Servicios de Escritorio remoto (http://go.microsoft.com/fwlink/?linkid=156050&clcid=0xC0A).

Entrega por transmisión de secuencias La virtualización de aplicaciones es el proceso donde

una aplicación de software se "empaqueta" y almacena en un servidor de archivos, un servidor de

aplicaciones o una unidad de origen alternativo, como en Microsoft System Center Configuration

Manager 2007, y se entrega en pequeños paquetes secuenciales según sea necesario. Para

obtener más información, vea el tema sobre System Center Configuration Manager

(http://go.microsoft.com/fwlink/?linkid=156051&clcid=0xC0A).

Cuando los usuarios finales abren un documento que ejecuta la aplicación virtual por primera vez,

aparece una barra de desplazamiento rápido que muestra qué porcentaje de la aplicación virtual

se transmitió al equipo. Se cargará la aplicación para que los usuarios finales puedan comenzar su

trabajo. Si hay características que el usuario final necesita que no estaban en el bloque inicial de

características, el resto de la aplicación se transmitirá en segundo plano a la memoria caché local.

Un paquete secuencial contiene varios archivos. Esto incluye un archivo .sft, un archivo .sprj, un

archivo Manifest.xml y varios archivos .ico y .osd.

455

El archivo .sft contiene todos los archivos de aplicación que contienen todos los activos y

estados organizados en bloques de características que se pueden transmitir.

El archivo .osd contiene la descripción de la aplicación, que incluye las dependencias del

entorno, la ubicación del paquete, la integración con shell y los scripts.

El archivo .ico contiene los iconos asociados a cada acceso directo o asociación de tipo de

archivo (FTA) definidos en un archivo .osd o el archivo Manifest.xml. Estos se extraen de los

recursos de la aplicación.

El archivo .sprj es el archivo de secuencias del proyecto que hace referencia a la lista de

configuración del paquete predeterminado de .osd de todos los elementos del analizador, las

clasificaciones y las exclusiones.

El archivo Manifest.xml, que publica los parámetros para las aplicaciones de un paquete,

incluye la definición de la integración con shell (por ejemplo, FTA, accesos directos,

intercambio dinámico de datos [DDE] y así sucesivamente).

Entrega independiente El proceso donde una aplicación de software se "empaqueta" y entrega

a través de un CD, una unidad USB, etc., para almacenarla localmente en la unidad donde se

almacenan los elementos en caché de los usuarios para que tengan acceso completo cuando

estén desconectados de la red.

Para obtener una representación visual de la entrega independiente para usuarios móviles, vea el

tema de introducción a la virtualización, métodos y modelos

(http://go.microsoft.com/fwlink/?linkid=168624&clcid=0xC0A).

Cuando crea un paquete independiente, se agrega un archivo adicional al paquete. Se crea el archivo

.msi para publicar y cargar ("instalar") el paquete de la aplicación virtual en un entorno independiente.

Cambios y actualizaciones de la virtualización Microsoft Application Virtualization (App-V), conocido anteriormente como Microsoft SoftGrid

Application Virtualization, proporciona acceso a la administración centralizada basada en directivas, lo

que permite a los administradores agregar o quitar el acceso a cualquier aplicación

independientemente de su ubicación (por ejemplo, escritorio, equipo portátil o usuarios sin conexión).

App-V incluye integración con Microsoft System Center Configuration Manager 2007, lo cual puede

habilitar implementaciones de aplicaciones de App-V de Configuration Manager 2007.

456

Para obtener más información acerca de los aspectos principales de App-V y las características

nuevas, vea el tema de introducción a la virtualización de aplicaciones

(http://go.microsoft.com/fwlink/?linkid=156034&clcid=0xC0A).

Mejoras de SoftGrid

En la siguiente tabla se muestran algunas de las mejoras de App-V. Para obtener una lista detallada de

las mejoras, vea el tema sobre las nuevas características de Microsoft Application Virtualization

(http://go.microsoft.com/fwlink/?linkid=156036&clcid=0xC0A).

Característica nueva Compatibilidad con App-V 4.x

Servicios de Windows virtualizados Sí.

Permite a los usuarios virtualizar todos los

aspectos de cualquier aplicación basada en

Windows.

Perfiles de usuarios transaccionales virtualizados Sí.

Reduce el tamaño de los perfiles de Windows al

habilitar una movilidad sin problemas entre

equipos.

Almacenamiento previo en caché del usuario final Sí.

Permite a los usuarios iniciar aplicaciones

previamente almacenadas en caché para usarlas

sin conexión.

Secuenciación de lotes Sí.

Permite "establecer la secuencia una vez y que

esta se ejecute en cualquier lugar" en varios

sistemas operativos Windows, lo que reduce el

trabajo necesario para virtualizar las aplicaciones.

Modelo de licencia Permite tener licencias centrales con la plataforma

de protección de seguridad (SPP).

Compatibilidad con Windows 7 Sí (App-V 4.5).

Compatibilidad con Office 2010 Sí (App-V 4.6) x86 y con Office de x64 o

implementaciones de x86 para equipos de x64 (en

WoW64).

Actualizaciones activas Sí.

Actualiza una versión de la aplicación sin que el

usuario tenga que desconectarse.

457

Característica nueva Compatibilidad con App-V 4.x

SharePoint y búsqueda rápida de Outlook Sí.

Control de acceso Sí.

Controla el acceso a las aplicaciones que solo

estaban autorizadas previamente por TI, incluso

en modo sin conexión.

Arquitectura de cliente de la virtualización de aplicaciones Según las necesidades de su organización, es posible combinar las tecnologías de virtualización.

Determine lo que debe tener basándose en las características de virtualización para su situación. Para

obtener más información, vea el tema sobre la combinación de las tecnologías de virtualización

(http://go.microsoft.com/fwlink/?linkid=156054&clcid=0xC0A).

La virtualización de una aplicación coloca una capa entre el sistema operativo y la aplicación. Esto

proporciona las siguientes ventajas:

Más flexibilidad en la ejecución de aplicaciones, que posiblemente en el pasado entraran en

conflicto con otras aplicaciones.

Más facilidad para instalar y quitar aplicaciones, ya que no afectan a ningún archivo local en el

escritorio.

Menos pruebas de regresión.

Más personalización en la implementación de aplicaciones.

Cuando se publica una aplicación en un equipo cliente local, la aplicación permanece en un entorno

virtual. Sin embargo, se ejecuta localmente utilizando los recursos locales. Aunque la aplicación está

en un entorno virtual, aún puede interactuar con otros programas instalados localmente.

El entorno virtual para cada aplicación contiene la configuración del Registro y los archivos. ini,

archivos .dll y el archivo de configuración de la directiva de grupo. La aplicación lee y escribe en este

entorno virtual sin afectar los valores de esas configuraciones en el equipo cliente local. Los únicos

elementos que la aplicación habilitada para App-V leerá y escribirá fuera de su espacio son los

servicios del sistema (por ejemplo, cortar y pegar, OLE y las impresoras) y los datos de perfil. Los

archivos de sistema local (por ejemplo, Registro, .ini y .dll) solo se leerán cuando sea necesario.

Vea también Guía de planeación e implementación del sistema Application Virtualization

Escenario basado en la distribución electrónica del software

Escenario basado en Application Virtualization Server

458

Escenario de entregas independientes para Application Virtualization Clients

Guía de la secuenciación en Microsoft Application Virtualization

Prácticas recomendadas para la secuenciación en Microsoft SoftGrid

459

Métodos para implementar Office 2010 mediante Application Virtualization

En este artículo se proporciona información acerca de los métodos específicos de implementación de

Microsoft Application Virtualization (App-V) en entornos que no tienen servidores disponibles que

admitan otros métodos de implementación de aplicaciones virtuales y en entornos en los que se planea

implementar las aplicaciones virtualizadas desde un servidor conectado, como Application

Virtualization Management Server o Application Virtualization Streaming Server.

Para obtener información que lo ayudará a comprender mejor e implementar App-V y sus

componentes, vea la guía de planeación e implementación del sistema Application Virtualization

(http://go.microsoft.com/fwlink/?linkid=156611&clcid=0xC0A). La guía también proporciona

procedimientos paso a paso para aplicar los métodos de implementación clave.

Para obtener información acerca de cómo implementar específicamente Office 2010 con App-V, vea

Implementación de Office 2010 a través de Microsoft Application Virtualization.

Métodos de implementación El contenido del paquete de aplicación virtual se puede colocar en uno o más servidores Application

Virtualization para que se pueda transmitir a los clientes a petición y se almacene en la memoria caché

localmente. Los servidores de archivos y web también se puede usar como servidores de transmisión

por secuencias o el contenido puede colocarse directamente en el equipo del usuario final, por

ejemplo, si usa un sistema de distribución electrónica de software (ESD) como Microsoft System

Center Configuration Manager 2007.

Los siguientes son algunos métodos de implementación y recursos:

Implementación basada en la distribución electrónica de software Para obtener más

información, vea el tema sobre un escenario basado en la distribución electrónica del software

(http://go.microsoft.com/fwlink/?linkid=156046&clcid=0xC0A).

Implementación basada en servidores Para obtener más información, vea el tema sobre un

escenario basado en Application Virtualization Server

(http://go.microsoft.com/fwlink/?linkid=156047&clcid=0xC0A).

Implementación independiente Para obtener más información, vea el tema sobre un escenario

de entregas independientes para Application Virtualization Clients

(http://go.microsoft.com/fwlink/?linkid=156048&clcid=0xC0A).

Vea también Implementación de Office 2010 a través de Microsoft Application Virtualization

Guía de planeación e implementación del sistema Application Virtualization

460

Paquetes de aplicación de virtualización de aplicaciones

En este artículo se ofrece información técnica sobre el uso de Microsoft Application Virtualization (App-

V) para crear un paquete de Microsoft Office 2010.

En este artículo:

Secuenciador de virtualización de aplicaciones

Paquetes de virtualización de aplicaciones

Creación de un paquete del sistema Office 2010

Creación de dependencias de aplicación mediante Dynamic Suite Composition

Secuenciador de virtualización de aplicaciones El secuenciador Microsoft Application Virtualization Sequencer es una herramienta basada en asistente

que los administradores usan para crear aplicaciones virtualizadas y paquetes de aplicaciones que se

transmiten a los equipos cliente de App-V.

Durante el proceso de secuenciación, el administrador pone el programa secuenciador en modo de

supervisión e instala la aplicación que se va a secuenciar en el equipo de secuenciación. A

continuación, el administrador inicia la aplicación secuenciada y sus funciones usadas con más

frecuencia para que el proceso de supervisión pueda configurar el bloque inicial de características.

Este bloque tiene el contenido mínimo necesario para que una o varias aplicaciones se ejecuten. Una

vez completados estos pasos, el administrador detiene el modo de supervisión y, a continuación,

guarda y prueba la aplicación secuenciada para comprobar si el funcionamiento es correcto.

Paquetes de virtualización de aplicaciones El secuenciador genera el paquete de aplicación que se describe en la lista siguiente. Este paquete

consta de varios archivos. Los archivos .ico, .osd y .sft se almacenan en una carpeta compartida de

contenido en el servidor de administración de App-V y usan el equipo cliente de App-V para tener

acceso y ejecutar aplicaciones secuenciadas.

El archivo .ico (icono) especifica los iconos de aplicación que aparecen en el escritorio cliente de App-

V. Estos iconos se usan en los accesos directos del menú Inicio y para los tipos de archivo. Cuando

se hace doble clic en los archivos o accesos directos, se inicia el acceso directo al archivo .osd

correspondiente, que inicia la transmisión de datos y la aplicación. La experiencia de inicio de una

aplicación habilitada para App-V es idéntica al inicio de una aplicación almacenada localmente.

El archivo .osd (Descripción de software abierto) proporciona la información necesaria para localizar el

archivo .sft de la aplicación y para configurar e iniciar la aplicación. Esta información incluye el nombre

de la aplicación, el nombre y la ruta de acceso del archivo ejecutable, el nombre y la ruta de acceso del

461

archivo .sft, el nombre del conjunto de aplicaciones, sistemas operativos compatibles y comentarios

generales acerca de la aplicación.

El archivo .sft contiene los activos que incluyen una o más aplicaciones para Windows. El

secuenciador de App-V, sin alterar el código fuente, empaqueta los archivos de activos en fragmentos

de datos que se pueden transmitir al cliente de App-V. El archivo está dividido en dos bloques distintos.

El primer bloque, que se conoce como bloque inicial de características, consta de las características

más usadas de la aplicación, tal como se configuran durante la creación del paquete.

El archivo .sprj se genera cuando se guarda un proyecto. Este archivo contiene una lista de archivos,

directorios y entradas del registro que se excluyen del secuenciador. Cargue este archivo en el

secuenciador para agregar, cambiar, eliminar o actualizar cualquiera de las aplicaciones en el conjunto

de aplicaciones. Un ejemplo común podría ser el uso de los archivos .sprj para agregar paquetes de

servicio a la aplicación.

El archivo de manifiesto (basado en XML) describe todas las aplicaciones, las asociaciones de tipo de

archivo y los iconos que usa el paquete.

Creación de un paquete del sistema Office 2010 Microsoft Office 2010 usa el Servicio de plataforma de protección de software (SPP) de Office. Se trata

de la misma tecnología de activación que se usa para activar las ediciones de volumen de Windows

Vista y Windows 7 y se encuentra en el kit de implementación de Microsoft Office 2010 para App-V

(http://go.microsoft.com/fwlink/?linkid=186371&clcid=0xC0A).

Antes de poder secuenciar un paquete, asegúrese de tener la configuración mínima necesaria y siga

las instrucciones que se proporcionan en el tema sobre las prácticas recomendadas para Application

Virtualization Sequencer (http://go.microsoft.com/fwlink/?linkid=192229&clcid=0xC0A).

Debe instalar y configurar el kit de implementación de Microsoft Office 2010 para App-V en el equipo

de secuenciación. El kit de implementación incluye los componentes de la licencia de SPP necesarios

para la activación de la licencia de Office (http://go.microsoft.com/fwlink/?linkid=182959&clcid=0xC0A)

y las características de integración de Office 2010. Esta producto también debe instalarse en los

equipos cliente donde se implementarán y transmitirán paquetes de Office 2010 virtualizados.

Para crear un paquete de sistema, debe tener al menos un servidor para la distribución electrónica de

software (ESD) o un servidor de administración de App-V, un equipo de secuenciación y un equipo

cliente que ejecuten la misma versión de Windows. Asegúrese de que el entorno cumple todas las

condiciones relevantes que aparecen en la tabla siguiente.

Arquitectura del

equipo de

secuenciación

Arquitectura del

equipo que

ejecuta Office

Arquitectura del

equipo cliente

Compatibilidad con

licencias

Compatibilidad con

proxy virtual

Equipo basado en

x86

Equipo basado

en x86

Equipo basado

en x86

Sí Sí

462

Arquitectura del

equipo de

secuenciación

Arquitectura del

equipo que

ejecuta Office

Arquitectura del

equipo cliente

Compatibilidad con

licencias

Compatibilidad con

proxy virtual

x 64 (Office se

ejecutará a través

de WoW64)

Sí Sí

Equipo basado en

x64

Equipo basado

en x86

equipo basado en

x64 (Office se

ejecutará a través

de WoW64)

Sí Sí

Equipo basado

en x64

Equipo basado

en x64

Sí No

Los paquetes secuenciados en equipos basados en x64 solo se pueden implementar en

equipos cliente basados en x64. Los paquetes secuenciados en equipos basados en x86 se

pueden implementar en equipos cliente basados en x86 o x64.

Los servidores proxy virtuales son opcionales. No obstante, solo se admiten en equipos de 32

bits que ejecutan Office 2010.

La ilustración y la tabla siguientes describen los requisitos mínimos. A continuación, se indican los

procedimientos necesarios para crear un paquete de sistema.

Preparación de un equipo para secuenciación

Instalación del kit de implementación

Secuenciación del paquete del sistema Office 2010

Equipo Descripción Sistema operativo necesario

A Representa el servidor de

distribución electrónica de

software (ESD) o el servidor de

administración de App-V.

Windows Server 2008 en

ejecución

B Representa la configuración del

equipo cliente como equipo de

Misma versión de Windows en

ejecución que C

Importante:

Nota:

463

Equipo Descripción Sistema operativo necesario

secuenciación.

C Representa el equipo cliente

receptor del paquete de aplicación

virtualizada.

Misma versión de Windows en

ejecución que B

Use el procedimiento siguiente para preparar un equipo para secuenciación.

1. Asegúrese de que tener instalado Windows Search 4.0

(http://go.microsoft.com/fwlink/?linkid=169358&clcid=0xC0A) y establezca el servicio Windows

Search en Manual o Automático.

2. Descargue el visor de XPS con la instalación de Microsoft XML Paper Specification Essentials

Pack (http://go.microsoft.com/fwlink/?linkid=169359&clcid=0xC0A).

3. Establezca el servicio de actualización de Windows en Deshabilitado.

4. Instale el secuenciador de App-V 4.6.

5. Descargue el kit de implementación

(http://go.microsoft.com/fwlink/?linkid=186371&clcid=0xC0A) y extraiga el archivo .exe.

6. Después de extraer el archivo .exe, debe tener un archivo OffVirt.msi.

Use el procedimiento siguiente para instalar el kit de implementación que permite secuenciar e

implementar productos cliente de Office 2010 mediante App-V. El kit incluye los componentes

necesarios para la activación de licencias de Office.

1. Abra un símbolo del sistema elevado.

Haga clic en Todos los programas y Accesorios, haga clic con el botón secundario en

Símbolo del sistema y, a continuación en Ejecutar como administrador. O bien, abra el

menú Inicio, escriba cmd en el área del cuadro de búsqueda y, a continuación, presione

CTRL+MAYÚS+ENTRAR.

2. Busque el directorio que contiene el archivo Offvirt.msi.

3. Ejecute el comando siguiente para instalar el kit de implementación:

Msiexec /i OffVirt.msi [marcas de característica][marcas de licencia]

Nota

Debe instalar la versión del kit de implementación que coincide con la arquitectura del sistema

Para preparar un equipo para secuenciación

Para instalar el kit de implementación

464

operativo del equipo. Por ejemplo, si tiene intención de secuenciar Office de 32 ó 64 bits en un

equipo con sistema operativo de 64 bits, debe utilizar la versión de 64 bits del kit de

implementación porque coincide con la versión del sistema operativo.

Use las marcas de característica para la arquitectura que coincida con el sistema operativo de la

estación de secuenciación:

32-bit:ADDLOCAL=Click2runMapi,Click2runOWSSupp,Click2runWDS,OSpp,OSpp_Core

64-

bit:ADDLOCAL=Click2runMapi,Click2runOWSSupp,Click2runWDS,Ospp,OSpp_Core,OSppW

oW64

Para obtener más información acerca de la activación por volumen del sistema Office 2010 y para

determinar qué marcas de licencia y activación usar, vea el tema sobre la activación de licencias

de Office (http://go.microsoft.com/fwlink/?linkid=182959&clcid=0xC0A).

La siguiente tabla enumera las aplicaciones de productos de Office 2010 y los conjuntos de

aplicaciones de los productos de Office 2010 junto con sus correspondientes marcas de licencia

para la activación de KMS. Para configurar las propiedades adecuadas de la licencia para KMS,

especifique los valores que corresponden al producto de Office 2010 que va a secuenciar y

establezca el valor de las marcas de la tabla siguiente en 1.

Por ejemplo: msiexec /i Offvirt.msi PROPLUS=1 VISIOPREM=1

Activación mediante KMS

Aplicación del

producto

Marca Valor Conjunto de

aplicaciones

Valor Marca

Access Access 0 ó 1 Office

Professional

Plus

0 ó 1 PROPLUS

Excel Excel 0 ó 1 Office Small

Business

Basics

0 ó 1 SMALLBUSBASICS

SharePoint

Workspace

GROOVE 0 ó 1 Office

Standard

0 ó 1 STANDARD

InfoPath InfoPath 0 ó 1

OneNote OneNote 0 ó 1

Outlook Outlook 0 ó 1

PowerPoint PowerPoint 0 ó 1

Project

Professional

PROJECTPRO 0 ó 1

465

Project

Standard

PROJECTSTD 0 ó 1

Publisher Publisher 0 ó 1

SharePoint

Designer

SPD 0 ó 1

Visio

Premium

VISIOPREM 0 ó 1

Visio

Professional

VISIOPRO 0 ó 1

Visio

Standard

VISIOSTD 0 ó 1

Word Word 0 ó 1

La siguiente tabla muestra las marcas y los valores para la activación de MAK. Si los equipos cliente

de Office van a usar la activación de MAK, deberá instalar la clave del producto mediante uno de los

métodos que se indican en la siguiente tabla.

Activación de MAK

Marca Valor

PIDKEYS

Si hay varias claves de producto se delimitan con

punto y coma.

P. ej.: PIDKEYS=X-X-X-X-X;Y-Y-Y-Y-Y

XXXXX-XXXXX-XXXXXX-XXXXXX-XXXXXXX

USEROPERATIONS 0 ó 1

1. Use la herramienta Volume Activation Management Tool (VAMT) 2.0 para instalar claves de

producto en equipos cliente que realizan transmisión por secuencias del sistema Office 2010. Para

descargar la herramienta, vea el tema sobre la herramienta de activación por volumen

(http://go.microsoft.com/fwlink/?linkid=83292&clcid=0xC0A).

2. Implemente una o más claves MAK mediante el uso de la propiedad PIDKEYS, delimitada por

punto y coma, tal y como se muestra en la tabla. En el siguiente ejemplo, se escriben las claves

MAK de Visio y Professional Plus, seguidas por la propiedad USEROPERATIONS establecida en 1

para permitir que el cliente se active.

msiexec /i OffVirt.msi PIDKEYS=xxxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx;yyyyy-yyyyy-

yyyyy-yyyyy-yyyyy-yyyyyy USEROPERATIONS=1

466

3. Se admiten implementaciones mixtas de KMS y MAK. Por ejemplo, use KMS para PROPLUS y

MAK para Visio:

msiexec /i OffVirt.msi PROPLUS=1 PIDKEYS=yyyyy-yyyyyy-yyyyyy-yyyyyy-yyyyyy-yyyyyy

UserOperations=1 significa que los usuarios que no son administradores pueden activar Office.

UserOperations=0 significa que solo los administradores pueden activar Office.

Use el procedimiento siguiente para secuenciar el sistema Office 2010 en el equipo de secuenciación.

1. En el equipo de secuenciación, haga clic en Inicio, seleccione todos los programas, seleccione

Microsoft Application Virtualization y, a continuación, haga clic en Microsoft Application

Virtualization Sequencer. Se abrirá el asistente para secuenciación de virtualización de

aplicaciones.

2. Haga clic en Crear paquete para crear un nuevo paquete para una aplicación.

3. En el cuadro de diálogo Información del paquete, especifique el nombre del paquete.

4. Para la carpeta de instalación, instale en un directorio nuevo con un formato 8.3, como

Q:\Temp123.wxp y, a continuación, haga clic en Aceptar.

Nota:

Se recomienda seleccionar una asignación de unidad virtual y usarla de forma

coherente; por lo general, se trata de la unidad Q:\.

5. En el cuadro de diálogo Supervisión de instalación, haga clic en Iniciar supervisión para

supervisar la fase de instalación.

6. Inicie el archivo setup.exe para el sistema Office 2010.

7. En el símbolo Elegir instalación deseada, haga clic en Personalizar.

Nota:

En el procedimiento de instalación de Office, asegúrese de seleccionar Instalar

unidad de disco duro, si desea tener esa característica instalada.

8. Haga clic en la pestaña Ubicación de archivos y configure la ruta de acceso para que

coincida con el directorio de instalación que seleccionó en el paso 4. A continuación, haga clic

en Instalar.

El procedimiento siguiente para establecer la configuración de uso cuando se inicia por primera vez,

(por ejemplo, personalizar la configuración de usuario) es opcional, pero se debe realizar durante la

supervisión. Si no necesita los pasos opcionales, vaya a la sección Para crear el bloque inicial de

características, más adelante en este artículo.

1. Inicie la aplicaciones virtuales durante la supervisión. Haga clic en Inicio y, a continuación, en

Nota:

Para secuenciar el sistema Office 2010

Pasos opcionales

467

Ejecutar.

2. Escriba la ruta de acceso real de la aplicación virtual y seleccione el archivo ejecutable virtual

para iniciar la aplicación virtual.

Por ejemplo, para iniciar Word, escriba q:\Temp123.wxp\Office14\WINWORD.EXE y, a

continuación, presione ENTRAR.

3. Configure los servidores proxy adicionales mientras el secuenciador todavía está

supervisando.

Use el procedimiento siguiente, que se lleva a cabo mientras está en el equipo de secuenciación, para

configurar los servidores proxy adicionales. Estos pasos se deben realizar durante el proceso de

supervisión para que estas claves se almacenen correctamente con un estado eliminado en el Registro

virtual. Los servidores proxy permiten la búsqueda rápida en la búsqueda de Outlook, la integración

con SharePoint (apertura y edición de documentos) y otras características.

1. Configure las opciones de Registro de proxy de SharePoint al crear las siguientes claves para

el Registro virtual del servidor del secuenciador, mientras el secuenciador aún esté

supervisando. A continuación, elimine estas claves de Registro para que el secuenciador

supervise la eliminación de las claves recién agregadas.

Si secuencia un sistema operativo de 32 bits, las claves son:

HKEY_CLASSES_ROOT\CLSID\{9203C2CB-1DC1-482d-967E-597AFF270F0D}\TreatAs

HKEY_CLASSES_ROOT\CLSID\{BDEADEF5-C265-11D0-BCED-

00A0C90AB50F}\TreatAs

Si secuencia un sistema operativo de 64 bits, las claves son:

HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{9203C2CB-1DC1-482d-967E-

597AFF270F0D}\TreatAs

HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{BDEADEF5-C265-11D0-BCED-

00A0C90AB50F}\TreatAs

2. Agregue nuevas aplicaciones de servidor proxy para la compatibilidad de proxy en la página

Configurar aplicaciones y seleccione el directorio Raíz de aplicaciones. Haga clic en

Agregar y, a continuación, agregue las siguientes aplicaciones:

Nota:

Para localizar rápidamente la ruta de acceso, haga clic en Examinar. Copie y pegue la

ruta de acceso de la aplicación en el campo Nombre de archivo.

Búsqueda instantánea (host virtual de la búsqueda)

Ruta de acceso de la aplicación: %commonprogramfiles%\microsoft shared\virtualization

handler\VirtualSearchHost.exe

Nombre. Especifique un nombre. El nombre predeterminado es ―Search MAPI Protocol

Para configurar servidores proxy adicionales

468

Handler Host‖.

Servidores proxy virtuales de SharePoint Proxy

Ruta de acceso de la aplicación: %commonprogramfiles%\microsoft shared\virtualization

handler\VirtualOWSSuppManager.exe

Nombre. Especifique un nombre. El nombre predeterminado es ―Microsoft SharePoint

Client Support Manager‖.

Simple MAPI

Ruta de acceso de la aplicación: %commonprogramfiles%\microsoft shared\virtualization

handler\MapiServer.exe

Nombre: Especifique un nombre. El nombre predeterminado es ―Microsoft Virtual Office

Simple MAPI Proxy Server‖.

Elemento del panel de control de correo virtual

Ruta de acceso de la aplicación: %windir%\system32\Control.exe %SFT_MNT%\short

path\Office14\mlcfg32.cpl

Nombre: Especifique un nombre. El nombre predeterminado es "Panel de control de

Windows".

Nota

Para agregar el parámetro %SFT_MNT%\short path\Office14\mlcfg32.cpl a la ruta de acceso de

la aplicación, vaya a la ruta de acceso de la aplicación Control.exe y, a continuación, haga clic en

Aceptar. Anexe el parámetro en el campo Ruta de la aplicación.

La ruta de acceso corta es el directorio 8.3 en el que instaló Office 2010. Por ejemplo, si ha

instalado Office 2010 en Q:\Temp123.wxp, la ruta de acceso corta es Temp123.wxp.

Caché de documentos de Office

Ruta de acceso de la aplicación: Q:\short path\Office14\MSOSync.exe

Nombre: Especifique un nombre. El nombre predeterminado es "Caché de documentos de

Microsoft Office".

3. Establezca la aplicación Caché de documentos de Office de modo que se inicie

automáticamente.

Expanda el elemento Caché de documentos de Office en el árbol Aplicaciones.

4. Seleccione Accesos directos. Edite la ubicación de acceso directo para que sea Menú

Inicio\Programas\Inicio.

5. Sincronice todas las versiones del archivo .osd de la aplicación con la versión de .osd de

proxy.

Haga clic con el botón secundario en el archivo de instalación de Office (Setup.exe) y, a

continuación, seleccione Propiedades.

6. Haga clic en la pestaña Versión. Cambie la versión de todos los archivos .osd para que

coincidan con esa versión.

469

Por ejemplo: si la versión de Setup.exe es 14.0.4763.1000, asegúrese de que el número de

versión de todos los archivos .osd de la aplicación de servidor proxy y los archivos .osd de

Office se establezca en 13.04.764.1000.

7. Haga clic en Siguiente.

Use los siguientes procedimientos para crear el bloque inicial de características con el contenido

mínimo necesario para la ejecución de una o varias aplicaciones. Se recomienda que no inicie

OneNote, Outlook ni SharePoint para que la configuración de personalización se conserve mejor.

Durante este paso, no presione F1.

1. En la página Aplicación, haga clic en Siguiente.

2. Seleccione e inicie las aplicaciones preferidas para generar el bloque inicial de características

para cada aplicación.

3. Haga clic en Siguiente.

4. Una vez finalizada la secuenciación, haga clic en Finalizar.

5. Para guardar el paquete, haga clic en Paquetey, a continuación, haga clic en Guardar como.

1. Compruebe que la siguiente clave del Registro virtual esté configurada en Combinar con

local.

Si realiza la secuenciación en un sistema operativo de 32 bits, la clave del Registro es la

siguiente:

MACHINE\Software\Microsoft\Office\14.0

Si realiza la secuenciación en un sistema operativo de 64 bits, la clave del Registro es la

siguiente:

MACHINE\Software\Wow6443Node\Microsoft\Office\14.0

2. Haga clic con el botón secundario en la clave del Registro, seleccione Clave y, a continuación,

compruebe que esté activada la casilla de verificación Combinar con clave local.

Importante:

Si va a implementar Office 2010 en un equipo que ya tiene 2007 Office

Systeminstalado (coexistencia con Office 2010), siga estos pasos. De lo contrario,

omita el resto de pasos y continúe.

3. Durante la supervisión, cree la siguiente subclave del Registro:

HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows

Messaging Subsystem\Profiles

Si secuencia en una versión de 64 bits de Windows, cree también la siguiente subclave:

Para crear el bloque inicial de características

Para establecer la configuración del Registro de Office 2010

470

HKEY_CURRENT_USER\Software\WOW6432Node\Microsoft\Windows

NT\CurrentVersion\Windows Messaging Subsystem\Profiles

Para App-V 4.6, asegúrese de que la subclave esté establecida en Invalidar clave local.

Para App-V 4.5, establezca la clave principal …\CurrentVersion\Windows Messaging

Subsystem para combinar con la clave local.

Establezca la subclave …\CurrentVersion\Windows Messaging Subsystem\Profiles para

combinar con la clave local.

Importante:

Los siguientes pasos deben realizarse durante la supervisión para que la clave

permanezca en estado eliminado en el Registro virtual.

4. En el menú Herramientas, haga clic en Asistente para secuenciación.

5. Haga clic en Siguiente.

6. Haga clic en de Iniciar supervisión.

7. Cree la siguiente subclave del Registro virtual y, a continuación, elimínela para que el

secuenciador supervise la eliminación de la clave recién agregada:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Outlook\Addins\Microsoft.OMSA

ddin

8. Haga clic en Detener supervisión, haga clic en Siguiente y, a continuación, haga clic en

Finalizar para volver a la página de propiedades avanzadas del secuenciador.

Nota:

Es posible que deba agregar algunos de estos nodos XML, si actualmente no existen.

9. Para cada archivo .osd, agregue VERDADERO al siguiente elemento de la etiqueta:

SOFTPKG -> IMPLEMENTATION -> VIRTUALENV -> POLICIES ->

LOCAL_INTERACTION_ALLOWED

Use el siguiente procedimiento para configurar el equipo cliente de modo que ejecute el paquete

secuenciado de Office 2010.

1. Instale el cliente de App-V en el equipo cliente, si no lo ha hecho antes.

2. Busque el directorio que contiene el archivo Offvirt.msi.

3. En el símbolo del sistema, ejecute el siguiente comando:

msiexec /i OffVirt.msi [marcas de licencia]

Debe escribir una marca de licencia correcta de acuerdo con la lista de la siguiente tabla para

configurar correctamente el kit de implementación. De lo contrario, es posible que la

funcionalidad no sea correcta.

Para configurar un equipo cliente para que ejecute Office 2010

471

Activación mediante KMS

Aplicación del

producto

Marca Valor Conjunto de

aplicaciones

Valor Marca

Access Access 0 ó 1 Office

Professional

Plus

0 ó 1 PROPLUS

Excel Excel 0 ó 1 Office Small

Business

Basics

0 ó 1 SMALLBUSBASICS

SharePoint

Workspace

GROOVE 0 ó 1 Office

Standard

0 ó 1 STANDARD

InfoPath InfoPath 0 ó 1

OneNote OneNote 0 ó 1

Outlook Outlook 0 ó 1

PowerPoint PowerPoint 0 ó 1

Project

Professional

PROJECTPRO 0 ó 1

Project

Standard

PROJECTSTD 0 ó 1

Publisher Publisher 0 ó 1

SharePoint

Designer

SPD 0 ó 1

Visio

Premium

VISIOPREM 0 ó 1

Visio

Professional

VISIOPRO 0 ó 1

Visio

Standard

VISIOSTD 0 ó 1

Word Word 0 ó 1

La siguiente tabla muestra las marcas y los valores para la activación de MAK. Si los clientes

de Office van a usar la activación de MAK, deberá instalar la clave del producto mediante uno

472

de los métodos que se indican en la siguiente tabla.

Activación de MAK

Marca Valor

PIDKEYS

Si hay varias claves de producto se delimitan

con punto y coma.

P. ej.: PIDKEYS=X-X-X-X-X;Y-Y-Y-Y-Y

XXXXX-XXXXX-XXXXXX-XXXXXX-

XXXXXXX

USEROPERATIONS 0 ó 1

a. Use la herramienta Volume Activation Management Tool (VAMT) 2.0 para instalar claves

de producto en equipos cliente que realizan transmisión por secuencias del sistema

Office 2010. Para descargar la herramienta, vea el tema sobre la herramienta de

activación por volumen (http://go.microsoft.com/fwlink/?linkid=83292&clcid=0xC0A) en el

sitio web de descarga de Microsoft.

b. Implemente una o más claves MAK mediante el uso de la propiedad PIDKEYS, delimitada

por punto y coma, como se muestra en la tabla anterior. En el siguiente ejemplo, se

escriben las claves MAK de Visio y Professional Plus, seguidas por la propiedad

USEROPERATIONS establecida en 1 para permitir que el cliente se active.

msiexec /i OffVirt.msi PIDKEYS=xxxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx;yyyyy-

yyyyy-yyyyy-yyyyy-yyyyy-yyyyyy USEROPERATIONS=1

c. Se admiten implementaciones mixtas de KMS o MAK. Si lo desea, algunos equipos cliente

pueden usar la activación de KMS y otros equipos cliente pueden usar MAK. Por ejemplo:

use KMS para PROPLUS y MAK para Visio:

msiexec /i OffVirt.msi PROPLUS=1 PIDKEYS=yyyyy-yyyyyy-yyyyyy-yyyyyy-yyyyyy-

yyyyyy

4. Habilite los servidores proxy en el equipo cliente solo si ha configurado los servidores proxy

durante el paso de secuenciación.

Para habilitar servidores proxy virtuales en el paquete, abra un símbolo del sistema con

privilegios elevados y ejecute el siguiente comando:

msiexec /I ruta de OffVirt.msi\OffVirt.msi

ADDDEFAULT=Click2runOneNoteProxy,Click2runOutlookProxies,Click2RunWDSProxy,

Click2runOWSSuppProxies PACKAGEGUID={GUID del paquete SFT}

PACKAGEVERSION=versiones encontradas en los archivos OSD para proxies, Outlook

y OneNote OUTLOOKNAME=nombre de aplicación de Outlook en OSD

ONENOTENAME=nombre de aplicación de OneNote en OSD MAPISERVER=nombre de

aplicación del proxy MAPI VIRTUALSEARCHHOST=nombre de aplicación del proxy de

búsqueda MLCFG32CPL=nombre de aplicación de la configuración de correo virtual

473

OWSSUPPServer=nombre de aplicación del proxy de SharePoint

Por ejemplo:

msiexec /i c:\OffVirt.msi

ADDDEFAULT=Click2runOneNoteProxy,Click2runOutlookProxies,Click2runWDSProxy,C

lick2runOWSSuppProxies PACKAGEGUID={5971AF75-7831-4AE9-906F-0F30C7DD0CA5}

PACKAGEVERSION=14.0.4763.1000 OUTLOOKNAME=”Microsoft Outlook 2010”

ONENOTENAME=”Microsoft OneNote 2010” MAPISERVER=”Microsoft Virtual Office

Simple Mapi Proxy Server” VIRTUALSEARCHHOST=”Search MAPI Protocol Handler

Host” MLCFG32CPL=”Panel de control de Windows” OWSSUPPServer=”Microsoft

SharePoint Client Support Manager”

Creación de dependencias de aplicación mediante Dynamic Suite Composition Dynamic Suite Composition proporciona una herramienta para que los administradores controlen qué

aplicaciones virtuales se van a combinar para crear un entorno de trabajo unificado y virtual para un

conjunto de aplicaciones. Dynamic Suite Composition le permite especificar dependencias obligatorias

u opcionales entre aplicaciones virtuales. Después de ejecutarse una aplicación virtual en el equipo

cliente, también se iniciará el entorno de la aplicación virtual dependiente y se podrán combinar ambos

entornos virtuales.

La herramienta Dynamic Suite Composition se incluye como parte del kit de recursos de App-V.

Reduce el riesgo de cometer errores al escribir y la complejidad asociada con la edición directa de

XML. El siguiente es un ejercicio de ejemplo para configurar dos paquetes virtualizados independientes

para que se integran entre sí:

1. En el servidor de App-V, haga clic en Inicio y, a continuación, haga clic en Herramienta DSC de

Microsoft App-V.

2. En el campo de las raíces de paquete, haga clic en Seleccionar y, a continuación, haga clic en

Agregar carpeta.

3. Expanda Equipo, seleccione Contenido donde se enumeran los paquetes almacenados, haga clic

en Aceptar y, a continuación, haga clic en Listo para generar la lista de paquetes disponibles.

4. En el cuadro Paquete principal, seleccione el primer paquete de D:\Content\....

5. En el cuadro Paquetes secundarios disponibles, seleccione el segundo paquete de

D:\Content\...y, a continuación, haga clic en Agregar.

6. Haga clic en Guardar, haga clic en Aceptar para confirmar y, a continuación, haga clic en Salir

para completar el procedimiento.

Vea también Prueba de concepto del kit de Jumpstart v1.1

474

Planeación de Servicios de Escritorio remoto (Terminal Services)

Un servidor de Terminal Server es un servidor que hospeda programas basados en Windows o todo el

escritorio de Windows para clientes de Terminal Services. Los usuarios pueden conectarse a un

servidor de Terminal Server para ejecutar programas, guardar archivos y usar recursos de red en ese

servidor. Cuando un usuario obtiene acceso a un programa en un servidor de Terminal Server, la

ejecución de programas se lleva a cabo en el servidor. Sólo se transmite por la red información acerca

de la pantalla, el mouse y el teclado. Cada usuario puede obtener acceso únicamente a su sesión

individual. La sesión se administra de manera transparente mediante el sistema operativo del servidor

y es independiente de cualquier otra sesión de cliente.

El rol Terminal Services, ahora denominado Servicios de Escritorio remoto en Windows

Server 2008 R2, proporciona la capacidad de hospedar varias sesiones de clientes simultáneas en

Windows. Al usar Servicios de Escritorio remoto, los usuarios pueden obtener acceso al servidor de

host de sesión de Escritorio remoto (Terminal Server) desde una red corporativa o desde Internet.

En esta sección:

Artículo Descripción

Plan para implementar Office 2010 en un entorno

de Servicios de Escritorio remoto (Terminal

Services)

Describe las instrucciones y los procedimientos

recomendados que se deben usar para planear la

implementación de Microsoft Office 2010 en un

entorno de Servicios de Escritorio remoto.

Personalizaciones de instalación de Office 2010

relacionadas con Servicios de Escritorio remoto

(Terminal Services)

Describe las personalizaciones de Office 2010

que están relacionadas con los Servicios de

Escritorio remoto.

475

Plan para implementar Office 2010 en un entorno de Servicios de Escritorio remoto (Terminal Services)

En este artículo se describen las instrucciones y los procedimientos recomendados que debe usar

cuando planea la implementación de Microsoft Office 2010 en un entorno de Servicios de Escritorio

remoto (anteriormente denominado Terminal Services).

En este artículo:

Planeación de un entorno de Servicios de Escritorio remoto

Configuración del servidor de host de sesión de Escritorio remoto

Personalización de la instalación de Office 2010

Instalación de Office 2010 en un equipo habilitado para Servicios de Escritorio remoto

Planeación de un entorno de Servicios de Escritorio remoto Use las instrucciones y los procedimientos recomendados de las siguientes secciones para planear un

entorno eficaz de Servicios de Escritorio remoto para Office 2010.

Evaluación de requisitos de licencia

Las implementaciones de Servicios de Escritorio remoto de Microsoft Office requieren una clave de

licencia por volumen para que funcione correctamente. En 2007 Microsoft Office system, las

instalaciones podían completarse en un sistema operativo con Servicios de Escritorio remoto

configurado aunque se usara una clave de licencia no por volumen (por ejemplo, la clave comercial).

Sin embargo, cuando los usuarios iniciaban una aplicación, se les presentaba el siguiente mensaje:

No se puede usar esta copia del programa de Microsoft Office en Terminal Server. Póngase en

contacto con el minorista autorizado local de Microsoft para obtener más información.

En Office 2010, se presenta una comprobación del tiempo de instalación. Si los permisos asociados

con la clave de producto no permiten los Servicios de Escritorio remoto, el programa de instalación se

bloquea inmediatamente e indica que la SKU no es compatible con el equipo que ejecuta los Servicios

de Escritorio remoto.

Evaluación de requisitos de software

Asegúrese de comprender los requisitos del servidor y los equipos cliente antes de instalar Office 2010

en un equipo habilitado para Servicios de Escritorio remoto.

476

Requisitos del servidor

Puede ejecutar Office 2010 en un equipo que ejecuta Windows Server 2003 con Server Pack (SP) 1 o

versiones posteriores. No puede instalar ni ejecutar Office 2010 en un sistema operativo de servidor

que se lanzó antes que Windows Server 2003.

La implementación en Servicios de Escritorio remoto requiere una revisión de los cambios en el diseño

de Office 2010 y una revisión de los requisitos del servidor, según la versión de Windows Server (2003

ó 2008) que desea usar. Según el hardware de servidor actual, que admitirá varias sesiones

simultáneas, el rendimiento se verá muy afectado. Los requisitos del procesador y de la memoria

varían en función de la carga de trabajo. En la siguiente tabla se muestran los resultados de algunas

pruebas recientes.

Versión de Windows Server Procesador principal Memoria Sesiones simultáneas

Windows Server 2008 32 256 GB 1140

Windows Server 2008 16 256 GB 860

Windows Server 2003 16 (no admite 32)

Windows Server 2003 4 16 GB 150

Servicios de Escritorio remoto puede configurarse para equilibrar la carga en un conjunto o granja de

servidores de un host de sesión de Escritorio remoto (host de sesión de RD) según las necesidades de

implementación de los clientes.

Tal como muestran la capacidad y el escalado del servidor de host de sesión de RD de Windows

Server 2003, el número de sesiones simultáneas depende de muchos factores, como la carga de

trabajo y la configuración. A fin de admitir miles de sesiones simultáneas, deberá usarse la

configuración de una granja de servidores del host de sesión de RD.

Para ver la guía de ajuste de Windows Server 2008, que ahora presenta una referencia de aprendizaje

general de la carga de trabajo del empleado experimentado del servidor de host de Escritorio remoto

(la carga de trabajo basada en Office) en Windows Server 2008, vea el tema sobre instrucciones de

ajuste de rendimiento para Windows Server 2008

(http://go.microsoft.com/fwlink/?linkid=135703&clcid=0xC0A).

Para saber cómo Microsoft IT implementó Windows Server 2008 Terminal Services en Microsoft, vea el

tema sobre cómo MSIT usa Terminal Services como solución de acceso remoto escalable

(http://go.microsoft.com/fwlink/?linkid=135705&clcid=0xC0A).

Para saber más acerca del conjunto de herramientas de simulación de la carga del Escritorio remoto,

vea el tema sobre herramientas de simulación de carga del Escritorio remoto

(http://go.microsoft.com/fwlink/?linkid=178956&clcid=0xC0A).

477

Requisitos de cliente

Una ventaja que presenta la ejecución de Office 2010 en un equipo habilitado para Servicios de

Escritorio remoto es que los equipos cliente antiguos y con menor solidez pueden obtener acceso a

dicho equipo. Específicamente, cualquier equipo que admita el Protocolo de escritorio remoto (RDP)

puede conectarse a un equipo habilitado para Servicios de Escritorio remoto.

Evaluación de instrucciones y procedimientos recomendados

Asegúrese de revisar los siguientes procedimientos recomendados e instrucciones para planear una

implementación eficaz de Office 2010 en un entorno de Servicios de Escritorio remoto.

El siguiente documento, disponible para su descarga, brinda información acerca de la planeación de

capacidad del host de sesión de Escritorio remoto en Windows Server 2008 R2. Se describen en él los

factores más importantes que determinan la capacidad de una implementación determinada.

Planeación de capacidad de host de sesión de Escritorio remoto en Windows Server 2008 R2

En el caso de Microsoft Outlook 2010, la configuración más escalable y optimizada para

implementaciones de gran tamaño es Outlook que se ejecuta en el modo de conexión en Exchange

Server. Sin embargo, los clientes que implementan Outlook 2010 ahora tienen la opción compatible de

habilitar el modo caché de Exchange cuando Outlook 2010 se instala en un entorno de escritorio

remoto. Esto puede ser ideal para implementaciones pequeñas en las que Outlook se conecta en una

conexión de latencia elevada a un Exchange Server ubicado remotamente. Para obtener más

información, vea Modo caché de Exchange en un entorno de host de sesión de Escritorio remoto

(RDSH): consideraciones de planeación (notas del producto).

Único punto de error

Al ejecutar Office 2010 en un único equipo habilitado para Servicios de Escritorio remoto, se puede

crear un único punto de error si el equipo habilitado para Servicios de Escritorio remoto no está

disponible o presenta errores. En este caso, todos los trabajadores de la información que están

conectados a los equipos habilitados para Servicios de Escritorio remoto pueden perder la conectividad

con las aplicaciones de Office 2010 y pueden perder los datos. Puede disminuir el riesgo usando la

agrupación en clústeres de Windows, que usa clústeres de servidor y equilibrio de carga de red para

garantizar que el equipo habilitado para Servicios de Escritorio remoto pueda realizar de forma segura

una conmutación por error. Por ejemplo, si implementa una granja de servidores agrupada y con

equilibrio de carga que está compuesta por cuatro equipos habilitados para Servicios de Escritorio

remoto y uno de esos equipos deja de estar disponible, la conexión del cliente realizará una

conmutación por error a uno de los tres equipos restantes.

Hardware de servidor de host de sesión de Escritorio remoto

Un equipo habilitado para Servicios de Escritorio remoto requiere más memoria y recursos de

procesamiento que un servidor típico. Además, si bien Servicios de Escritorio remoto está diseñado

para que su ancho de banda sea eficaz, la cantidad de datos intercambiados por los clientes con los

equipos habilitados para Servicios de Escritorio remoto puede ser considerable y puede aumentar el

478

rendimiento. Como consecuencia, antes de implementar Office 2010 en un entorno de Servicios de

Escritorio remoto, deberá efectuar una prueba rigurosa de capacidad a fin de garantizar que los

servidores de host de sesión de Escritorio remoto (Terminal Servers) tengan suficiente espacio en

disco, alimentación de procesador, memoria y ancho de banda de red.

Requisitos de instalación del servidor de host de sesión de Escritorio remoto

Debe instalar el componente de servidor de host de sesión de Escritorio remoto (host de sesión de RD)

en el servidor antes de instalar Office 2010. También debe agregar cada usuario que inicia sesión en el

equipo habilitado para Servicios de Escritorio remoto al grupo de usuarios de Escritorio remoto

Office 2010. Si no agrega usuarios al grupo de usuarios de Escritorio remoto, se denegará a los

usuarios el acceso al equipo habilitado para Servicios de Escritorio remoto (Terminal Services). Para

obtener más información acerca de cómo instalar y configurar Servicios de Escritorio remoto (Terminal

Services), vea el tema sobre instrucciones para implementar Terminal Server

(http://go.microsoft.com/fwlink/?linkid=88006&clcid=0xC0A).

Configuración del servidor de host de sesión de Escritorio remoto El modo de servidor de aplicaciones de Servicio de Escritorio remoto se modificó en la versión más

reciente con dos pasos en el trabajo de características.

TSDisabled es una lista de características que no se instalarán de manera predeterminada y no

aparecerán en el árbol de características para instalaciones personalizadas, de modo que no pueden

habilitarse manualmente.

TSAbsent es una lista de características que no se instalarán de manera predeterminada. Sin

embargo, aparecerán en el árbol de características (predeterminado en ausente) y pueden activarse

nuevamente mediante una personalización.

Deshabilitado frente a Ausente

La siguiente es una lista de características de Office 2010 que están deshabilitadas o el valor

predeterminado se establece en ausente en las configuraciones de servidor de host de la sesión de

RD.

TSDisabled: OutlookVBScript

TSAbsent: PPTSoundFiles

Personalización de la instalación de Office 2010 Antes de instalar Office 2010 en un equipo habilitado para Servicios de Escritorio remoto, debe

asegurarse de que los estados de instalación estén configurados correctamente para las

características y aplicaciones que está instalando. El cambio del estado de instalación de una

característica o aplicación no requiere herramientas especiales y puede realizarse durante una

instalación manual o mediante la Herramienta de personalización de Office (OCT).

479

Cuando los usuarios ejecutan Office 2010 en un equipo habilitado para Servicios de Escritorio remoto,

no pueden instalar, configurar ni desinstalar características ni aplicaciones. Esto se debe a que las

características y aplicaciones se instalan en el servidor de host de sesión de Escritorio remoto y no se

instalan en el equipo cliente, y los usuarios no tienen derecho administrativo para instalar, configurar o

desinstalar el software en el servidor de host de sesión de Escritorio remoto (Terminal Server). Como

consecuencia, deberá asegurarse de que el estado de aplicación de cada característica y aplicación se

configure como Ejecutar desde mi PC (es decir, instalación completa) o No disponible (es decir, sin

instalación). Si el estado de instalación de una característica o aplicación se configura como Instalar al

usar por primera vez, los usuarios verán la siguiente advertencia si intentan usar la característica o

ejecutar la aplicación:

Solo los administradores tienen permiso para agregar, quitar o configurar el software de

servidor durante una sesión remota de Terminal Service.

Del mismo modo, si cambia el estado de instalación para que un complemento se instale con el primer

uso, aparece el siguiente error cuando un usuario intenta cargar el complemento:

Microsoft Office no puede ejecutar este complemento. Se produjo un error y esta característica

ya no funciona correctamente. Póngase en contacto con el administrador del sistema.

Para configurar los estados de instalación durante una instalación manual, haga clic en Personalizar

en la página Elija la instalación que desea. Para obtener más información acerca de cómo llevar a

cabo una instalación manual en un equipo habilitado para Servicios de Escritorio remoto, vea la

siguiente sección.

Instalación de Office 2010 en un equipo habilitado para Servicios de Escritorio remoto Existen dos formas en las que puede instalar Office 2010 en un equipo habilitado para Servicios de

Escritorio remoto:

Ejecute el programa de instalación y siga manualmente los pasos por medio del proceso de

instalación.

Automatice el programa de instalación usando el archivo de personalización (.msp), que puede

crear con OCT.

En cualquiera de los dos casos, debe configurar el equipo habilitado para Servicios de Escritorio

remoto para el modo de instalación antes de instalar Office 2010. El modo de instalación garantiza que

se copien archivos de configuración de la aplicación (.ini) en el directorio del sistema, de modo que

puedan usarse como copias maestras para los archivos .ini específicos del usuario.

La primera vez que un usuario ejecuta una aplicación en un servidor de host de sesión de Escritorio

remoto (Terminal Server), la aplicación busca en el directorio raíz los archivos .ini. Si los archivos .ini

no se encuentran en el directorio raíz pero se encuentran en el directorio del sistema, Servicios de

Escritorio remoto copia los archivos .ini en el directorio raíz. Esto garantiza que cada usuario tenga una

copia exclusiva de los archivos .ini para la aplicación. La aplicación crea nuevos archivos .ini en el

directorio raíz de los usuarios. Es importante que cada usuario tenga una copia exclusiva de los

480

archivos .ini para una aplicación. Esto evita instancias en las que diferentes usuarios puedan tener una

configuración de aplicación incompatible (por ejemplo, diferentes directorios predeterminados o

resoluciones de pantalla).

Instalación manual de Office 2010

El siguiente procedimiento describe cómo instalar manualmente Office 2010 en un equipo habilitado

para Servicios de Escritorio remoto. Se supone que ya instaló Servicios de Escritorio remoto y que

puede ejecutar el programa de instalación desde el CD de instalación de Office 2010 o desde un punto

de instalación de red.

Para instalar manualmente Office 2010

1. Haga clic en Inicio, seleccione Configuración y, a continuación, haga clic en Panel de control.

2. Haga doble clic en Agregar o quitar programas y, a continuación, haga clic en Agregar nuevos

programas.

3. Haga clic en Siguiente.

4. Haga clic en Examinar.

5. Busque el programa de instalación (Setup.exe) para Office 2010. Éste puede encontrarse en el CD

de instalación de Office 2010 o en un punto de instalación de red.

6. Haga clic en Setup.exe y, a continuación, haga clic en Abrir.

7. En la página Especifique la clave de producto, escriba la clave del producto y, a continuación,

haga clic en Continuar.

8. En la página Términos de licencia para software de Microsoft, active la casilla Acepto los

términos del contrato y, a continuación, haga clic en Continuar.

9. En la página Elija la instalación que desea, haga clic en Personalizar.

10. En la ficha Opciones de instalación, haga clic en una aplicación o en una característica y cambie

el estado de la instalación a Ejecutar desde mi PC o No disponible.

11. Si desea personalizar otras opciones, haga clic en la pestaña Ubicación del archivo o

Información de usuario y, a continuación, efectúe los cambios deseados.

12. Para iniciar la instalación, haga clic en Instalar ahora.

13. Una vez finalizada la instalación, haga clic en Cerrar para cerrar el programa de instalación.

14. En la página Después de la instalación, haga clic en Siguiente.

15. En la página Finalizar instalación de administrador, haga clic en Finalizar.

Es importante realizar los dos últimos pasos. Estos pasos permiten configurar el equipo habilitado para

Servicios de Escritorio remoto para el modo de ejecución.

Instalación automatizada de Office 2010

Los siguientes procedimientos muestran cómo realizar una instalación automatizada de Office 2010 en

un equipo habilitado para Servicios de Escritorio remoto. Se supone que ya creó un archivo de

481

personalización de instalación (.msp) y que configuró los estados de instalación para las características

y aplicaciones, tal como se recomendó anteriormente en este artículo. También se supone que ejecuta

el programa de instalación desde un punto de instalación de red ya creado.

En primer lugar, configure el equipo habilitado para Servicios de Escritorio remoto para el modo de

instalación.

Configuración del equipo habilitado para Servicios de Escritorio remoto para el modo de instalación

1. Haga clic en Inicio, haga clic en Ejecutar, escriba Cmd y, a continuación, haga clic en Aceptar.

2. En el símbolo del sistema, escriba el siguiente comando y presione ENTRAR:

Change user /install

A continuación, ejecute la instalación automatizada exactamente como lo haría en un equipo cliente.

Una vez finalizada la instalación automatizada, configure el equipo habilitado para Servicios de

Escritorio remoto para el modo de ejecución.

Configuración del equipo habilitado para Servicios de Escritorio remoto para el modo de ejecución

1. Haga clic en Inicio, haga clic en Ejecutar, escriba Cmd y, a continuación, haga clic en Aceptar.

2. En el símbolo del sistema, escriba el siguiente comando y presione ENTRAR:

Change user /execute

De manera predeterminada, con las instalaciones interactivas, el campo del nombre de usuario

se completa con la información del usuario que inició sesión actualmente. Esto también es

cierto para el nombre de usuario configurado en el archivo Config.xml.

Los nombres de usuario que se proporcionan durante la instalación se escriben en la clave del

Registro HKCU\Software\Microsoft\Office\Common\UserInfo.

Servicios de Escritorio remoto refleja esta clave del Registro en

HKLM\Software\Microsoft\WindowsNT\CurrentVersion\TerminalServer\Install\Software\Microsoft

\Office\Common\UserInfo.

A continuación, los nuevos usuarios reciben las opciones predeterminadas de la clave HKLM UserInfo

en sus propios perfiles de usuario. Debido a que un nombre de usuario ya existe, no se le solicitará a

ningún usuario nuevo de Servicios de Escritorio remoto escribir su propio nombre; en cambio,

obtendrán el nombre de usuario predeterminado del administrador.

Para resolver este problema para los nuevos usuarios de una implementación actual de Servicios de

Escritorio remoto, el administrador del equipo que ejecuta Servicios de Escritorio remoto debe quitar

los valores de la clave del Registro

HKLM\Software\Microsoft\WindowsNT\CurrentVersion\TerminalServer\Install\Software\Microsoft

\Office\Common\UserInfo.

Nota:

482

Para resolver el problema para todos los usuarios en una nueva implementación de Servicios de

Escritorio remoto, el administrador del equipo que ejecuta Servicios de Escritorio remoto debe llevar a

cabo una de las siguientes tareas:

Durante la instalación, seleccione Personalizar y, a continuación, borre el nombre de usuario y los

valores iniciales.

Use un archivo Config.xml que tenga el nombre de usuario y los valores iniciales vacíos.

Después de la instalación, quite los valores de la clave del Registro

HKLM\Software\Microsoft\WindowsNT\CurrentVersion\TerminalServer\Install\Software\Micro

soft\Office\Common\UserInfo.

Vea también Nota del producto: Application Virtualization 4.5 para Terminal Services

483

Personalizaciones de instalación de Office 2010 relacionadas con Servicios de Escritorio remoto (Terminal Services)

Las implementaciones de Servicios de Escritorio remoto de Microsoft Office 2010 requieren una clave

de licencia por volumen para que funcione correctamente. En este artículo se describen

personalizaciones relacionadas con los Servicios de Escritorio remoto (conocidos anteriormente como

servidores de Terminal Server).

En este artículo:

Instalación para un primer uso

Parpadeo de pantalla

TSAbsent y TSDisabled

Instalación para un primer uso Al implementar Office 2010 en un equipo habilitado para Servicios de Escritorio remoto de varios

usuarios, se debe establecer el estado de instalación de la característica (Instalación a petición |

Anuncio | Configuración) para usar la opción Ejecutar desde mi PC.

El estado de instalación de Instalación para un primer uso no garantiza una instalación correcta de

Office 2010.

Parpadeo de pantalla Al usar PowerPoint 2010 conectado a una sesión de Terminal Server de Windows Server 2003

mediante un cliente de terceros, como un cliente ICA de Citrix, la pantalla parpadeará.

Esto puede ocurrir cuando se ejecutan las aplicaciones de Windows Presentation Foundation (WPF)

en la sesión de Terminal Server.

Para obtener más información sobre la causa y resolución de este problema, consulte el artículo de

Microsoft Knowledge Base 955692: La pantalla parpadea al iniciar aplicaciones WPF en una sesión de

Terminal Server de Windows Server 2003

(http://go.microsoft.com/fwlink/?linkid=184709&clcid=0xC0A).

TSAbsent y TSDisabled El comportamiento que aplican TSAbsent y TSDisabled se puede invalidar mediante un archivo

Config.xml personalizado o un archivo de personalización del programa de instalación (.msp).

484

Por ejemplo, de manera predeterminada, OutlookVBScript es TSDisabled. Sin embargo, puede

invalidarlo mediante el uso de un archivo Config.xml o un .msp.

Los atributos de servidor host de sesión de Escritorio remoto en opciones específicas están destinados

a modificar estados predeterminados. Los atributos no aplican un estado específico.

Vea también Plan para implementar Office 2010 en un entorno de Servicios de Escritorio remoto (Terminal Services)

485

Planeación de la accesibilidad en Office 2010

El Comprobador de accesibilidad en Microsoft Office 2010 permite al usuario crear documentos más

accesibles para personas con discapacidades. El Comprobador de accesibilidad (como un corrector

ortográfico, pero para los problemas de accesibilidad) es una característica fundamental de Microsoft

Excel 2010, Microsoft PowerPoint 2010 y Microsoft Word 2010.

En este artículo:

Aumentar la visibilidad de las infracciones

Controlar la información que genera el comprobador

Aumentar la visibilidad de las infracciones Las opciones de configuración que se ofrecen en Controlar la información que genera el comprobador

más adelante en este artículo se usan para controlar el Comprobador de accesibilidad. La mayoría de

dichas opciones son acerca de cómo detener el Comprobador de accesibilidad para que no realice una

determinada comprobación.

La configuración de la directiva Aumentar la visibilidad de infracciones del Comprobador de

accesibilidad controla con qué contundencia se enfatizará un error de accesibilidad en la interfaz de

usuario. Si se habilita, se puede especificar qué sucede cuando un documento, libro u hoja de cálculo

tiene errores de accesibilidad, como se muestra aquí:

Las infracciones de accesibilidad no cambian el área Preparar para compartir en la vista

Backstage de Microsoft Office (predeterminada).

Los errores de accesibilidad causan que el área Preparar para compartir se enfatice

contundentemente en la vista Backstage.

Los errores o advertencias de accesibilidad causan que el área Preparar para compartir se

enfatice con menor contundencia en la vista Backstage.

Si deshabilita esta configuración de directiva o no la define, la interfaz de usuario del Comprobador de

accesibilidad se presentará en su estado normal.

La configuración de directiva de grupo se puede usar para controlar el Comprobador de

accesibilidad. Para Excel 2010, PowerPoint 2010 y Word 2010, la configuración de directiva de

grupo se encuentra en el nodo de gpedit <Nombre de aplicación>\Ficha Archivo\Comprobar

accesibilidad.

Importante:

486

Controlar la información que genera el comprobador Las siguientes tablas incluyen todas las opciones de configuración de la directiva de grupo que se

pueden usar para controlar el Comprobador de accesibilidad para Excel 2010, PowerPoint 2010 y

Word 2010.

Valores de configuración de la directiva de grupo para Excel 2010

Configuración de Excel 2010 Clave del Registro asociada Descripción

Detener la comprobación de

información de accesibilidad del

texto alternativo

AltText Si se habilita, el Comprobador

de accesibilidad no comprueba

si los objetos como imágenes o

formas contienen texto

alternativo.

Si se deshabilita o no se define,

se comprueba si los objetos

tienen texto alternativo y los

problemas encontrados se

muestran en el Comprobador

de accesibilidad.

Detener la comprobación de

información de accesibilidad del

encabezado de tabla

TableHeaders Si se habilita, el Comprobador

de accesibilidad no comprueba

si las tablas tienen una fila de

encabezado especificada.

Si se deshabilita o no está

definida, se comprueba si las

tablas tienen filas de

encabezado y los problemas

encontrados se muestran en el

Comprobador de accesibilidad.

Detener la comprobación de

que los libros permitan el

acceso mediante programación

ProgrammaticAccess Si se habilita, el Comprobador

de accesibilidad no comprueba

si los libros han bloqueado el

acceso mediante programación

a través de la administración de

derechos digitales (DRM).

Si se deshabilita o no está

definida, se comprueba si los

libros tienen acceso mediante

487

Configuración de Excel 2010 Clave del Registro asociada Descripción

programación y los problemas

encontrados se muestran en el

Comprobador de accesibilidad.

Detener la comprobación de

celdas combinadas

MergedCells Si se habilita, el Comprobador

de accesibilidad no comprueba

si las tablas tiene celdas

combinadas.

Si se deshabilita o no está

definida, se comprueba si las

hojas de cálculo tienen celdas

combinadas y los problemas

encontrados se muestran en el

Comprobador de accesibilidad.

Detener la comprobación de

que el texto del hipervínculo

sea significativo

MeaningfulHyperlinks Si se habilita, el Comprobador

de accesibilidad no comprueba

si los hipervínculos tienen texto

con sentido.

Si se deshabilita o no está

definida, se comprueba el texto

del hipervínculo y los problemas

encontrados se muestran en el

Comprobador de accesibilidad.

Detener la comprobación de si

los nombres de hojas son

personalizados

SheetNames Si se habilita, el Comprobador

de accesibilidad no comprueba

si las hojas de cálculo con

contenido tienen nombres

personalizados.

Si se deshabilita o no está

definida, se comprueban los

nombres de las hojas de cálculo

y los problemas encontrados se

muestran en el Comprobador

de accesibilidad.

Detener la comprobación de

filas de tablas en blanco

usadas como formato

BlankTableRows Si se habilita, el Comprobador

de accesibilidad no comprueba

si se usan filas de tabla en

blanco como formato.

Si se deshabilita o no está

488

Configuración de Excel 2010 Clave del Registro asociada Descripción

definida, se comprueba si las

tablas tienen filas en blanco y

los problemas encontrados se

muestran en el Comprobador

de accesibilidad.

Valores de configuración de la directiva de grupo para PowerPoint 2010

Configuración de PowerPoint

2010

Clave del Registro asociada Descripción

Detener la comprobación de

información de accesibilidad

del texto alternativo

AltText Si se habilita, el Comprobador

de accesibilidad no comprueba

si los objetos como imágenes o

formas contienen texto

alternativo.

Si se deshabilita o no se

define, se comprueba si los

objetos tienen texto alternativo

y los problemas encontrados

se muestran en el

Comprobador de accesibilidad.

Detener la comprobación de

que el texto del hipervínculo

sea significativo

HyperlinkText Si se habilita, el Comprobador

de accesibilidad no comprueba

si los hipervínculos tienen texto

con sentido.

Si se deshabilita o no está

definida, se comprueba el texto

del hipervínculo y los

problemas encontrados se

muestran en el Comprobador

de accesibilidad.

Detener la comprobación de

archivos multimedia que

pueden necesitar títulos

ClosedCaptions Si se habilita, el Comprobador

de accesibilidad no marca los

archivos multimedia que

podrían necesitar información

489

Configuración de PowerPoint

2010

Clave del Registro asociada Descripción

de título.

Si se deshabilita o no está

definida, se examinan las

presentaciones en busca de

archivos multimedia y los

problemas encontrados se

muestran en el Comprobador

de accesibilidad.

Detener la comprobación de

información de accesibilidad

del encabezado de tabla

HeaderRow Si se habilita, el Comprobador

de accesibilidad no comprueba

si las tablas tienen una fila de

encabezado especificada.

Si se deshabilita o no está

definida, se comprueba si las

tablas tienen filas de

encabezado y los problemas

encontrados se muestran en el

Comprobador de accesibilidad.

Detener la comprobación de

filas y columnas de tablas en

blanco

BlankRowCol Si se habilita, el Comprobador

de accesibilidad no comprueba

si se han insertado filas y

columnas en blanco en las

tablas.

Si se deshabilita o no está

definida, se comprueba si las

tablas tienen filas y columnas

en blanco, y los problemas

encontrados se muestran en el

Comprobador de accesibilidad.

Detener la comprobación de

celdas combinadas y divididas

SimpleStructure Si se habilita, el Comprobador

de accesibilidad no comprueba

si las tablas tienen celdas

combinadas o divididas.

Si se deshabilita o no está

definida, se comprueba si las

tablas tienen celdas

combinadas y divididas, y los

490

Configuración de PowerPoint

2010

Clave del Registro asociada Descripción

problemas encontrados se

muestran en el Comprobador

de accesibilidad.

Detener la comprobación de la

existencia de títulos de

diapositivas

HasTitle Si se habilita, el Comprobador

de accesibilidad no comprueba

si todas las diapositivas tienen

un marcador de posición de

título.

Si se deshabilita o no está

definida, se comprueba si las

diapositivas tienen títulos y los

problemas encontrados se

muestran en el Comprobador

de accesibilidad.

Detener la comprobación para

garantizar que cada diapositiva

tiene un título único

UniqueTitle Si se habilita, el Comprobador

de accesibilidad no comprueba

si todas las diapositivas tienen

un título único.

Si se deshabilita o no está

definida, se comprueba si los

títulos de las diapositivas son

únicos y los problemas

encontrados se muestran en el

Comprobador de accesibilidad.

Detener la comprobación para

garantizar un orden

significativo de los objetos en

las diapositivas

NonPlaceholderShapes Si se habilita, el Comprobador

de accesibilidad no comprueba

si una diapositiva tiene objetos

sin marcadores de posición

que se podrían leer de manera

improcedente.

Si deshabilita o no está

definida, se comprueba si las

diapositivas tienen objetos que

se podrían leer de manera

improcedente y los problemas

encontrados se muestran en el

Comprobador de accesibilidad.

491

Configuración de PowerPoint

2010

Clave del Registro asociada Descripción

Detener la comprobación para

garantizar que las

presentaciones permitan el

acceso mediante programación

IRM Si se habilita, el Comprobador

de accesibilidad no comprueba

si las presentaciones han

bloqueado el acceso mediante

programación a través de

DRM.

Si se deshabilita o no está

definida, se comprueba si las

presentaciones tienen acceso

mediante programación y los

problemas encontrados se

muestran en el Comprobador

de accesibilidad.

Valores de configuración de la directiva de grupo para Word 2010

Configuración de Word 2010 Clave del Registro asociada Descripción

Detener la comprobación de

información de accesibilidad

del texto alternativo

AltText Si se habilita, el Comprobador

de accesibilidad no

comprueba si los objetos

como imágenes o formas

contienen texto alternativo.

Si se deshabilita o no se

define, se comprueba si los

objetos tienen texto alternativo

y los problemas encontrados

se muestran en el

Comprobador de

accesibilidad.

Detener la comprobación de

que el texto del hipervínculo

sea significativo

MeaningfulHyperlinks Si se habilita, el Comprobador

de accesibilidad no

comprueba si los

hipervínculos tienen texto con

sentido.

Si se deshabilita o no está

492

Configuración de Word 2010 Clave del Registro asociada Descripción

definida, se comprueba el

texto del hipervínculo y los

problemas encontrados se

muestran en el Comprobador

de accesibilidad.

Detener la comprobación de

información de accesibilidad

del encabezado de tabla

TableHeaders Si se habilita, el Comprobador

de accesibilidad no

comprueba si las tablas tienen

una fila de encabezado

especificada.

Si se deshabilita o no está

definida, se comprueba si las

tablas tienen filas de

encabezado y los problemas

encontrados se muestran en

el Comprobador de

accesibilidad.

Detener la comprobación de

filas y columnas de tablas en

blanco

BlankTableCells Si se habilita, el Comprobador

de accesibilidad no

comprueba si se han

insertado filas y columnas en

blanco en las tablas.

Si se deshabilita o no está

definida, se comprueba si las

tablas tienen filas y columnas

en blanco, y los problemas

encontrados se muestran en

el Comprobador de

accesibilidad.

Detener la comprobación de

celdas combinadas y divididas

2DTableStructure Si se habilita, el Comprobador

de accesibilidad no

comprueba si las tablas tienen

celdas combinadas o

divididas.

Si se deshabilita o no está

definida, se comprueba si las

tablas tienen celdas

combinadas y divididas, y los

493

Configuración de Word 2010 Clave del Registro asociada Descripción

problemas encontrados se

muestran en el Comprobador

de accesibilidad.

Detener la comprobación para

garantizar que los documentos

permitan el acceso mediante

programación

ProgrammaticAccess Si se habilita, el Comprobador

de accesibilidad no

comprueba si los documentos

han bloqueado el acceso

mediante programación a

través de DRM.

Si se deshabilita o no está

definida, se comprueba si los

documentos tienen acceso

mediante programación y los

problemas encontrados se

muestran en el Comprobador

de accesibilidad.

Detener la comprobación para

garantizar que los documentos

extensos usen estilos para la

estructura

StylesAsStructure Si se habilita, el Comprobador

de accesibilidad no

comprueba si los documentos

largos han usado estilos para

definir la estructura de

contenido.

Si se deshabilita o no está

definida, se comprueba si los

documentos usan estilos y los

problemas encontrados se

muestran en el Comprobador

de accesibilidad.

Detener la comprobación para

garantizar que se hayan usado

estilos con frecuencia

HeadingSpacing Si se habilita, el Comprobador

de accesibilidad no

comprueba si los documentos

que usan estilos los usaron

con la frecuencia suficiente

para representar con precisión

la estructura del contenido del

documento.

Si se deshabilita o no está

definida, se comprueba la

494

Configuración de Word 2010 Clave del Registro asociada Descripción

frecuencia del uso de estilos y

los problemas encontrados se

muestran en el Comprobador

de accesibilidad.

Detener la comprobación para

garantizar que los

encabezados sean concisos

SuccinctHeadings Si se habilita, el Comprobador

de accesibilidad no

comprueba si los títulos de un

documento son concisos.

Si se deshabilita o no está

definida, se comprueba la

longitud de los títulos del

documento y los problemas

encontrados se muestran en

el Comprobador de

accesibilidad.

Detener la comprobación de si

los objetos son flotantes

FloatingObjects Si se habilita, el Comprobador

de accesibilidad no

comprueba si un documento

contiene objetos que son

flotantes en lugar de estar en

línea.

Si se deshabilita o no está

definida, se comprueba si los

objetos tienen propiedades de

ajuste de texto flotante y los

problemas encontrados se

muestran en el Comprobador

de accesibilidad.

Detener la comprobación de si

se usan caracteres en blanco

para el formato

BlankCharacters Si se habilita, el Comprobador

de accesibilidad no

comprueba si varios

caracteres de espacio en

blanco consecutivos se usan

para el formato.

Si se deshabilita o no está

definida, se comprueba si los

documentos usan espacios en

blanco consecutivos y los

495

Configuración de Word 2010 Clave del Registro asociada Descripción

problemas encontrados se

muestran en el Comprobador

de accesibilidad.

Detener la comprobación de

marcas de agua de imagen

ImageWatermarks Si se habilita, el Comprobador

de accesibilidad no

comprueba si un documento

tiene marcas de agua de

imagen.

Si se deshabilita o no está

definida, se comprueba si los

documentos tienen marcas de

agua y los problemas

encontrados se muestran en

el Comprobador de

accesibilidad.

Detener la comprobación para

garantizar que los estilos de

encabezado no omiten el nivel

de estilo

HeadingOrder Si se habilita, el Comprobador

de accesibilidad no

comprueba si los

encabezados de un

documento se usan en orden.

Si se deshabilita o no está

definida, se comprueba el

orden de los encabezados del

documento y los problemas

encontrados se muestran en

el Comprobador de

accesibilidad.

Detener la comprobación de

tablas usadas para diseño

LayoutTablesReadingOrder Si se habilita, el Comprobador

de accesibilidad no marca las

tablas de diseño (es decir, las

tablas que no tienen aplicado

ningún estilo).

Si deshabilita o no está

definida, se marcan las tablas

que no tienen estilos y las

infracciones aparecen en el

Comprobador de

accesibilidad.

496

Vea también Inversiones en accesibilidad y accesibilidad de documentos (blog)

Accesibilidad y la cinta de opciones

497

Planeación de la activación por volumen de Office 2010

La directiva de Microsoft requiere la activación de todas las ediciones de software de cliente de

Microsoft Office 2010, incluidas las ediciones de licencia por volumen. En Office 2010, la activación de

volumen se lleva a cabo mediante de tecnologías de activación de Office, que se basan en la

plataforma de protección de software (SPP) que se usa en Windows Vista y Windows Server 2008.

En esta sección:

Artículo Descripción

Introducción a la activación por volumen para

Office 2010

Proporciona una introducción a las licencias por

volumen de Microsoft y a las tecnologías de

activación de Office en Office 2010.

Planeación de activación por volumen de Office

2010

Describe cómo planear la activación por volumen

mediante las tecnologías de activación de Office.

Planeación de la activación independiente de

MAK de Office 2010

Describe cómo planear una implementación de

Office 2010 mediante la activación independiente

de la Clave de activación múltiple (MAK).

Planeación de activación de proxy de MAK de

Office 2010

Describe cómo planear una implementación de

Office 2010 mediante la activación de proxy de

MAK.

Planeación de la activación mediante KMS de

Office 2010

Describe cómo planear una implementación de

Office 2010 mediante la activación del Servicio de

administración (KMS).

Escenario: Red principal: activación mediante

KMS de Office 2010

Describe cómo planear la activación mediante

KMS en una red de núcleo para la activación por

volumen de Office 2010.

Escenario: Red segura: activación mediante KMS

o MAK de Office 2010

Describe cómo planear la activación mediante

KMS o MAK en una red segura para la activación

por volumen de Office 2010.

Escenario: Equipos móviles o desconectados:

activación mediante KMS o MAK de Office 2010

Describe cómo planear la activación mediante

KMS o MAK en equipos móviles o desconectados

para la activación por volumen de Office 2010.

Escenario: Laboratorio de pruebas o desarrollo: Describe cómo planear la activación mediante

498

Artículo Descripción

activación mediante KMS o MAK de Office 2010 KMS o MAK en una red de laboratorio de pruebas

o desarrollo para la activación por volumen de

Office 2010.

Vea también Guía de inicio rápido de la activación por volumen para Office 2010

Implementación de la activación por volumen de Office 2010

499

Introducción a la activación por volumen para Office 2010

Microsoft incluye tecnologías de activación de productos en los siguientes productos que se adquieren

a través del canal de licencias por volumen: Windows Vista, Windows 7, Windows Server 2008,

Windows Server 2008 R2 y ahora productos de cliente de Microsoft Office 2010. La activación

establece una relación entre la clave de producto del software y la instalación particular de ese

software en un dispositivo. En este artículo se proporciona una introducción sobre licencias por

volumen y los dos tipos de activación por volumen disponibles.

En este artículo:

Descripción general de las licencias por volumen

Tecnologías de activación de Office

Descripción general de las licencias por volumen Los programas de licencias por volumen de Microsoft ofrecen programas que están personalizados

según el tamaño y las preferencias de compra de las organizaciones. Estos programas proporcionan

soluciones simples, flexibles y asequibles que permiten a las organizaciones administrar fácilmente las

licencias. Algunas ediciones de Office 2010 se encuentran disponibles solo a través del canal de

licencias por volumen. Para convertirse en cliente de este tipo de licencias, las organizaciones deben

establecer un contrato de licencia por volumen con Microsoft.

Cuando las organizaciones obtienen las licencias de software a través de los programas de licencias

por volumen de Microsoft, solo pagan la licencia de software, en lugar de los medios que se incluyen

en la caja del software. Además de reducir los costos generales al poner fin a los costos físicos, la

adquisición de licencias por volumen proporciona opciones de compra más personalizadas y una mejor

administración del software.

Con algunos programas de licencias por volumen, las organizaciones también pueden comprar

Software Assurance (http://go.microsoft.com/fwlink/?linkid=184005&clcid=0xC0A). Se trata de una

oferta de mantenimiento integral que ayuda a las organizaciones a aprovechar al máximo la inversión

en software. Combina el último software con soporte telefónico, servicios de asociados, aprendizaje y

herramientas de tecnología de la información (TI). Las organizaciones pueden optar por adquirir

Software Assurance en el momento de la compra y empezar a disfrutar de sus ventajas de inmediato

durante el plazo del contrato de licencia.

Dependiendo del programa de licencias por volumen, las organizaciones podrán recibir medios y tener

la posibilidad de obtener medios (o medios adicionales), documentación y soporte técnico por

separado, según sea necesario.

Para obtener más información sobre las licencias por volumen, vea el tema sobre las licencias por

volumen de Microsoft (http://go.microsoft.com/fwlink/?linkid=8523&clcid=0xC0A). Para ver información

500

paso a paso acerca de la activación de las ediciones de licencia por volumen de productos de cliente

de Office 2010, vea Implementación de la activación por volumen de Office 2010. Si ya está

familiarizado con la activación por volumen de Windows mediante el servicio de administración de

claves (KMS) y la clave de activación múltiple (MAK), vea Guía de inicio rápido de la activación por

volumen para Office 2010 para obtener instrucciones específicas de Office 2010.

Cambios en la directiva de activación

La activación de 2007 Microsoft Office system solo era necesaria con el software de Microsoft

adquirido en comercios y OEM. Las claves de producto especificadas en Microsoft Office Enterprise

2007 omitían la activación. En el caso de Office 2010, el método de activación usa Tecnologías de

activación de Office, que se basa en la Plataforma de protección de software incluida en Windows

Vista y en Windows Server 2008.

La directiva de Microsoft requiere la activación de todas las ediciones de software de cliente de

Office 2010. Esto incluye las versiones obtenidas mediante el programa de licencias por volumen. Este

requisito se aplica a Office 2010 tanto si se ejecuta en equipos físicos como en equipos virtuales. La

activación no es necesaria para ningún producto de servidor de Office 2010, como Microsoft

SharePoint Server 2010 y Microsoft Project Server 2010 o cualquier versión de Microsoft Exchange

Server.

¿Por qué es necesaria la activación?

La falsificación es un problema importante para la industria de software. Según un estudio realizado

por Business Software Alliance, un 41% de todo el software destinado a equipos personales que se

instaló en el mundo durante 2008 se obtuvo de manera ilegal. Aunque las consecuencias económicas

son graves para los fabricantes y proveedores de software (con pérdidas calculadas en torno a los

50.000 millones de dólares en 2008), el impacto de la falsificación de software va más allá de las

pérdidas de ingresos para los fabricantes. Así, muchos consumidores que tienen una copia falsificada

de software de Microsoft son víctimas involuntarias de un delito. Además, el software falsificado se

está convirtiendo cada vez más en un vehículo para la distribución de virus y malware que puede ir

dirigido a usuarios desprevenidos, con lo que se exponen potencialmente a daños o pérdidas de datos

personales o empresariales, así como al robo de identidad.

La incorporación del requisito de activación al software de Microsoft ayuda a prevenir la gran pérdida

de claves. Este disminuyo el uso de software falsificado. Para obtener más información acerca del

estudio de Business Software Alliance, vea el tema sobre el sexto estudio anual global sobre piratería

de software de BSA e IDC (http://go.microsoft.com/fwlink/?linkid=155960&clcid=0xC0A).

Privacidad

Todos los métodos de activación usados por Microsoft están diseñados para ayudar a proteger la

privacidad del usuario. Los datos que se recopilan sirven para confirmar que se tiene una copia del

software con licencia legal. Tras ello, se agregan con fines de análisis estadístico. Microsoft no usa

esta información para identificar a alguien o ponerse en contacto con alguna persona.

501

Tecnologías de activación de Office Las Tecnologías de activación de Office proporcionan métodos para activar productos con licencia

adquirida mediante los programas de licencias por volumen. La mayoría de los clientes de licencias por

volumen de Office conoce las claves de licencia por volumen (VLK) que se emitieron a partir de un

contrato de licencia específico. Esta clave "omitía" eficazmente la activación. En el caso de

Office 2010, Las Tecnologías de activación de Office ayudan a automatizar y administrar el proceso de

activación y, a la vez, tratan los problemas de piratería y de administración de claves de producto que

se produjeron con las claves emitidas para Office Enterprise 2007.

Puede usar los siguientes métodos para activar Office 2010 mediante las Tecnologías de activación de

Office, que son los mismos métodos que se usan para Windows Vista, Windows Server 2008 y

versiones posteriores de Windows. El tipo de clave de producto que se escriba determina el método de

activación:

Servicio de administración de claves (KMS): un equipo sirve como el host KMS, el cual requiere

que se instale y active una clave de host KMS de Office 2010. De esta forma, se establece un

servicio de activación local en el entorno. Los equipos clientes de Office 2010 se conectan con el

host KMS local para realizar la activación.

Clave de activación múltiple (MAK): con una clave MAK, los equipos cliente de Office 2010 se

activan en línea conectándose a los servidores de activación hospedados por Microsoft o bien

telefónicamente.

Una combinación de KMS y MAK: por ejemplo, los equipos de escritorio que ejecutan

Office 2010 tendrán la clave de cliente de KMS instalada, mientras que los equipos portátiles que

ejecutan Office 2010 tendrán instalada la clave MAK.

Para obtener información sobre qué método de activación de volumen debería utilizar, vea Planeación

de activación por volumen de Office 2010

Servicio de administración de claves (KMS)

KMS habilita las activaciones de productos en la red local. Esto elimina la necesidad de que cada

equipo se conecte a Microsoft para activar productos. Es un servicio sencillo que no requiere de un

sistema dedicado y puede hospedarse de forma conjunta en un sistema que proporciona otros

servicios. Es necesario configurar un equipo como host KMS. Este host contiene una clave de licencia

por volumen específica de cliente (clave de host KMS) para activar cada producto y se conecta una

vez a los servidores hospedados por Microsoft para realizar la activación. Los equipos que ejecutan

Windows Server 2003>, las ediciones de licencia por volumen de Windows 7 o Windows

Server 2008 R2 pueden configurarse como host KMS de Office 2010.

Se requiere sólo una clave de host KMS de Office para activar todas las ediciones de licencias por

volumen de los productos cliente de Office 2010.

Importante:

502

La clave de host KMS de Office 2010 no es específica de los sistemas operativos, sino que

está diseñada para usarse en cualquiera de los sistemas operativos mencionados

anteriormente, incluidas las ediciones de 32 y 64 bits.

Clientes de KMS de Office 2010

Los clientes de KMS son equipos que ejecutan ediciones de licencias por volumen de Office 2010 que

están preinstaladas con una clave de cliente de KMS. Los clientes de KMS se conectan a un host KMS

de una organización para solicitar la activación. Los clientes de KMS de Office 2010 pueden instalarse

en los sistemas operativos que aparecen en Requisitos del sistema para Office 2010.

De manera predeterminada, ya hay instalada una clave de cliente de KMS en las ediciones de licencia

por volumen de Office 2010. El usuario final no tendrá que realizar ninguna acción y no será necesario

especificar una clave de producto para los clientes de KMS de Office 2010. La única acción que debe

realizar el administrador es la activación inicial del host KMS.

Para obtener más información, vea Planeación de una implementación de KMS en Planeación de

activación por volumen de Office 2010.

Clave de activación múltiple (MAK)

Una organización recibe una clave MAK única por cada edición de licencia por volumen de Office 2010

adquirida. A continuación, cada equipo debe activarla una vez con los servicios de activación

hospedados por Microsoft. Cada clave está asociada a un recuento de número de activaciones. Por

ejemplo, una clave MAK para un producto de Office 2010 con 100 activaciones permite que la

organización instale la clave en 100 equipos y que active cada una de ellas.

La clave MAK es apropiada para organizaciones con equipos que no están conectados a la red

corporativa durante largos períodos, como los equipos portátiles. Para que funcione, se debe instalar

una clave MAK en lugar de la clave de cliente de MAK predeterminada que se usa en ediciones de

licencias por volumen de Office 2010. Existen dos maneras de activar equipos con MAK. La primera es

la activación independiente de MAK, que requiere que cada equipo se conecte con Microsoft y se

active de manera independiente, ya sea por Internet o por teléfono.

La segunda manera es la activación de proxy MAK, que se lleva a cabo con la herramienta Volume

Activation Management Tool (VAMT) 2.0 (http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A).

VAMT 2.0 es compatible con la activación de proxy MAK de Office 2010. Con este método, un equipo

recopila información de activación de varios equipos de la red y envía una solicitud de activación

centralizada en su nombre. En esta instalación, la consola de VAMT 2.0 es el único equipo que se

conecta con los servidores hospedados por Microsoft. Para obtener más información, vea Planeación

de una activación MAK en Planeación de activación por volumen de Office 2010.

Con la activación MAK, no hay necesidad de renovar periódicamente la activación. Debe reactivarla en

caso de que se detecten cambios de hardware significativos (como la sustitución de la unidad de disco

duro) o la reinstalación del sistema operativo. Cada reactivación disminuirá el número de activaciones

asociadas a la clave. Si se guarda y se vuelve a aplicar el identificador de confirmación de la activación

de proxy MAK a través de VAMT 2.0, se puede reactivar el mismo equipo sin decrementar el número

503

de activaciones asociadas a la clave, porque no se realiza ninguna conexión con Microsoft. Además,

tiene que solicitar más permisos de activación cuando el número de activaciones supere el límite

predeterminado. De igual modo, debe administrar la instalación de las claves MAK y puede que tenga

que activar manualmente los sistemas por vía telefónica cuando no haya conexión a Internet

disponible.

Solo las versiones VAMT 2.0 y posteriores son compatibles con Office 2010.

Claves de producto de licencia por volumen

Si usa ediciones de licencia por volumen de Office 2010, la planeación de la activación por volumen

debe ser parte del proceso de implementación de Office 2010. Las claves de host KMS y las claves

MAK se emiten según un contrato de licencia específico para permitir que las organizaciones usen los

productos con licencia. Estas claves pueden usarse solo con productos de licencias por volumen, no

con software comercial o con uno preinstalado en un equipo nuevo de un OEM, a menos que la

organización tenga un contrato con el OEM para preinstalar ediciones de licencia por volumen de los

productos.

Para obtener la clave de host KMS y las claves MAK, vaya al sitio web del que ha descargado

Office 2010.

Vea también Planeación de activación por volumen de Office 2010

Implementación de la activación por volumen de Office 2010

Herramientas para configurar equipos cliente en Office 2010

Solución de problemas de activación por volumen para Office 2010

Foro sobre la activación por volumen de Office 2010

Foros de Office 2010

Nota:

504

Planeación de activación por volumen de Office 2010

En este artículo se describe cómo planear las pruebas para tecnologías de activación de Office. Antes

de leer este artículo, se recomienda leer Introducción a la activación por volumen para Office 2010.

También se recomienda leer la guía de planeación de activación por volumen de

Windows(http://go.microsoft.com/fwlink/?linkid=183040&clcid=0xC0A).

En este artículo:

Planeación de una implementación

Revisión de los métodos de activación

Planeación de una implementación de KMS

Planeación de una activación MAK

Planeación de una implementación Si está planeando una implementación de Windows de Windows Vista, Windows Server 2008,

Windows 7 o Windows Server 2008 R2, probablemente tendrá las mismas consideraciones para

Windows como para Microsoft Office 2010. Para ayudar a determinar qué método de activación debe

usarse para Windows, ya sea KMS o MAK, o ambos, vea el tema sobre la guía de planeación de

activación por volumen de Windows(http://go.microsoft.com/fwlink/?linkid=183040&clcid=0xC0A). Es

posible que Office 2010 use el mismo método.

Una implementación de activación por volumen incluye los siguientes pasos:

1. Aprendizaje sobre la activación del producto.

2. Revisión de los modelos de activación disponibles.

3. Evaluación de la conectividad de cliente.

4. Asignación del equipo físico o de la máquina virtual a un método de activación.

5. Determinación de las necesidades de la clave del producto.

6. Determinación de las necesidades de informes y supervisión.

La mayor parte de la información figura en la guía de planeación de activación por volumen de

Windows (http://go.microsoft.com/fwlink/?linkid=183040&clcid=0xC0A). Este artículo proporciona una

introducción a la tecnología, centrándose en las diferencias entre Windows y Office.

Al planear las pruebas para las tecnologías de activación de Office, considere la siguiente información:

El umbral de activación de KMS para Office 2010 es de cinco equipos. Esto significa que los

equipos cliente de Office 2010 se activarán solo después de que cinco o más equipos cliente

hayan solicitado la activación.

505

No es necesario escribir una clave de producto para los clientes de KMS de Office 2010. Solo tiene

que escribir una clave de host KMS en el equipo host KMS.

Si elige usar una clave MAK, escriba la clave del producto, ya sea mediante Herramienta de

personalización de Office (OCT) o el archivo Config.xml. Tras instalar Office 2010, puede cambiar

la clave de producto usando Volume Activation Management Tool (VAMT) 2.0 o el script de la

Plataforma de protección de software de Office (ospp.vbs). (Para obtener más información acerca

de ospp.vbs, vea Herramientas para configurar equipos cliente en Office 2010.

Para obtener una representación visual de los métodos de activación de Office 2010 y los típicos

escenarios de red, vea el tema sobre activación por volumen de Microsoft Office 2010

(http://go.microsoft.com/fwlink/?linkid=188811&clcid=0xC0A).

Revisión de los métodos de activación Las Tecnologías de activación de Office proporcionan dos métodos de activación:

Servicio de administración de claves (KMS): servidor cliente modelo en el que un equipo actúa

como host KMS, que requiere una clave de host KMS para su instalación y activación. Esto

establece un servicio de activación local en el entorno. Los equipos cliente de Office 2010 se

conectan al host KMS local de Office 2010 para la activación.

Clave de activación múltiple (MAK): con una clave MAK, los equipos cliente de Office 2010 se

activan en línea conectándose a los servidores de activación hospedados por Microsoft o bien

telefónicamente.

El tipo de clave instalada determina el método de activación. Todas las ediciones de licencia por

volumen de Office 2010 tienen la clave de cliente de KMS preinstalada. No es necesario escribir una

clave de producto si implementará los clientes de KMS. Si desea usar la activación de MAK, tiene que

escribir la clave MAK correcta.

También se puede usar la combinación KMS y MAK. Por ejemplo, Office 2010, que se ejecuta en

equipos de escritorio, tiene la clave de cliente de KMS instalada, mientras que Office 2010, que se

ejecuta en equipos portátiles, tiene la clave MAK instalada.

El modelo elegido depende del tamaño, la infraestructura de red, la conectividad y los requisitos de

seguridad. Puede elegir usar solo una combinación de estos modelos de activación. Normalmente, se

506

usaría para Office el mismo método de activación para una instancia determinada de Windows. Para

obtener más información acerca de cómo decidir qué método de activación usar, vea el tema sobre la

guía de planeación de activación por volumen de Windows

(http://go.microsoft.com/fwlink/?linkid=183040&clcid=0xC0A).

Servicio de administración de claves (KMS)

KMS es un modelo de cliente de servidor en el que un equipo funciona como host KMS. La activación

de KMS requiere conectividad TCP/IP. De manera predeterminada, los hosts KMS usan DNS para

publicar el servicio de KMS y los equipos cliente se conectan con el host KMS para activarse mediante

llamadas anónimas de procedimiento remoto (RPC) a través del puerto de comunicaciones TCP 1688,

que es el número de puerto predeterminado al habilitar el firewall en un host KMS. Puede usar los

valores predeterminados, que requieren cierta acción administrativa o no, o configurar manualmente

los hosts KMS y los clientes, según los requisitos de seguridad y la configuración de red.

Para obtener una licencia, el cliente de KMS debe activarse. La siguiente tabla describe el estado de la

licencia del cliente de KMS de Office 2010 con respecto a la activación.

Estado de la licencia Descripción

Con licencia De manera predeterminada, el cliente de KMS

realiza la activación con el host KMS una vez

cada siete días. (El número de días es

configurable). Este diseño permite que el cliente

obtenga una licencia el máximo de tiempo posible.

Una vez que el cliente de KMS se activa con éxito,

permanece bajo licencia durante 180 días. En

este estado, los usuarios no ven los cuadros de

diálogo de notificación que solicitan la activación.

Transcurridos 180 días, se reanuda el proceso de

intento de activación. Si la activación se realiza

con éxito de manera continua, toda la experiencia

de activación es transparente para el usuario final.

Fuera de tolerancia Si no se lleva a cabo la activación durante el

período de 180 días, Office 2010 queda fuera de

tolerancia durante 30 días. A continuación, los

usuarios ven las notificaciones de solicitud de

activación.

Notificación sin licencia Si la activación no se lleva a cabo durante el

estado sin tolerancia, Office 2010 entra en estado

de notificación sin licencia. A continuación, los

usuarios ven las notificaciones de solicitud de

507

Estado de la licencia Descripción

activación y una barra de título roja.

El host KMS debe instalarse con una clave de host KMS y activarse antes de aceptar las solicitudes de

activación de KMS de clientes de KMS. Para obtener información sobre cómo configurar un host KMS,

vea el tema Instalación y configuración del host KMS en Implementación de la activación por volumen

de Office 2010.

La clave de host KMS para Office 2010 no pertenece solo a un sistema operativo concreto,

sino que está diseñada para su uso en cualquiera de los sistemas operativos soportados como

un host KMS de Office 2010, incluso las ediciones de 32 bits y 64 bits.

Publicación del servicio KMS

El servicio de KMS usa los registros de recursos SRV de DNS para almacenar y comunicar las

ubicaciones de los hosts KMS. Estos hosts usan actualizaciones dinámicas, en caso de estar

disponibles, para publicar los SRV RR de KMS. Si no existen actualizaciones dinámicas disponibles o

si el host KMS no tiene permisos para publicar los RR, los registros de DNS tendrán que publicarse

manualmente o deberán configurarse los equipos cliente para que se conecten a determinados hosts

KMS. Es posible que esto requiera permisos de modificación en el DNS para que más de un host KMS

pueda publicar registros de SRV.

Los cambios en el DNS pueden tardar en propagarse a todos los hosts de DNS, según la

complejidad y la topología de la red.

Detección de clientes de KMS

La primera vez que un cliente de KMS consulta DNS en busca de información de KMS, selecciona al

azar un host KMS de la lista de SRV RR que DNS devuelve. La dirección de un servidor DNS que

contiene los SRV RR puede aparecer como una entrada con sufijo en los clientes de KMS, lo cual

permite el anuncio de SRV RR para KMS en un servidor DNS y, asimismo, que los clientes de KMS

que tienen otros servidores DNS principales puedan encontrarlo.

Puede agregar parámetros priority y weight del valor de Registro DnsDomainPublishList para los

hosts KMS en las ediciones de licencia por volumen de Windows 7 o Windows Server 2008 R2. Al

hacerlo, se pueden establecer agrupaciones y niveles de importancia en la prioridad de hosts KMS

dentro de cada grupo, lo que especifica el orden en el que se usarán los hosts KMS y equilibra el

tráfico entre varios hosts. Si va a usar estos parámetros, se recomienda deshabilitar el

almacenamiento en caché del KMS en el cliente. De esta forma, el cliente podrá consultar el DNS cada

vez que se intente una activación, con lo que se respetarán tales parámetros, en lugar de ponerse en

contacto directamente con el host KMS en caché que finalmente produjo una activación correcta.

Importante

Nota:

508

Si el host KMS que selecciona un cliente no responde, el cliente de KMS lo quitará de su lista de

SRV RR y seleccionará otro host KMS de forma aleatoria. Si se establecen los parámetros priority y

weight, el cliente de KMS los usará mientras busca otro host KMS. De lo contrario, la selección de los

hosts KMS se hará de forma aleatoria. Después de que un host KMS responde, el cliente de KMS

almacena en caché el nombre de este host y lo usa para posteriores intentos de activación y

renovación en caso de que el almacenamiento en caché esté habilitado. Si el host KMS en caché no

responde a una renovación posterior, el cliente de KMS detecta un nuevo host KMS realizando una

consulta al DNS en busca de SRV RR de KMS.

Umbrales de activación de KMS

En Office 2010, la activación de KMS requiere un host KMS y al menos cinco clientes en un entorno de

red. Así, es necesario que cinco o más equipos que ejecutan ediciones por volumen de Office 2010 se

pongan en contacto con el host KMS antes de 30 días para que sus solicitudes de activación se

tramiten con éxito. Cuando los cinco clientes se hayan conectado a un host KMS, los clientes que se

conecten después a este host recibirán respuestas que permiten la activación de los clientes. Debido a

la programación de reactivación, los cinco clientes originales también se activan cuando vuelven a

solicitar la activación al host KMS.

Después de inicializar el KMS, la infraestructura de activación de KMS se mantiene por sí misma. El

servicio de KMS puede hospedarse conjuntamente con otros servicios. Un solo host KMS puede

admitir cientos de miles de clientes de KMS. La mayoría de las organizaciones puede implementar solo

dos hosts KMS para la infraestructura completa (un host KMS principal y uno de copia de seguridad

con fines de redundancia).

Renovación de la activación de KMS

Las activaciones de KMS son válidas durante 180 días. Esto se conoce como el intervalo de validez de

la activación. Para permanecer activados, los clientes de KMS deben renovar la activación

conectándose al host KMS al menos una vez cada 180 días. De manera predeterminada, los equipos

cliente de KMS intentan renovar la activación cada siete días. Después de dicha renovación, el

intervalo de validez de la activación comienza de nuevo.

Usar KMS para equipos que ejecutan productos de cliente de Office 2010 y Windows

Al usar KMS para activar equipos que ejecutan Windows y Office 2010, tiene las siguientes opciones

para Office 2010:

Usar el mismo host KMS en un equipo que ejecuta Windows Server 2003, ediciones de licencia

por volumen de Windows 7 o Windows Server 2008 R2 (recomendado).

Usar distintos hosts KMS para equipos que ejecutan Windows y Office 2010.

Importante:

509

Si ya tiene un host KMS configurado para activar los productos de Windows, de todas formas

debe instalar los archivos de licencia de host KMS de Office 2010, escribir la clave de host

KMS de Office 2010 y activar la clave. Para ello, vaya al sitio web Paquete de licencias de host

KMS de Microsoft Office 2010 (http://go.microsoft.com/fwlink/?linkid=169244&clcid=0xC0A) y,

a continuación, descargue y ejecute KeyManagementServiceHost.exe.

Los sistemas operativos admitidos como host KMS de Office 2010 son los siguientes:

Windows Server 2008 R2

Ediciones por volumen de Windows 7

Windows Server 2003

Si ya usa un equipo que se ejecuta como host KMS de Windows y desea hospedar conjuntamente el

host KMS de Office 2010, siga los pasos indicados en Preparación y configuración del host KMS en

Implementación de la activación por volumen de Office 2010.

Clave de activación múltiple (MAK)

Una clave MAK se usa para una activación única con los servicios de activación hospedados de

Microsoft. Cada clave MAK tiene una cantidad predeterminada de activaciones permitida. Esta

cantidad se basa en los contratos de licencias por volumen y puede que no coincida con el recuento

exacto de licencias de la organización. Cada activación que usa una clave MAK con el servicio de

activación hospedado de Microsoft se contabiliza como parte del límite de activación. Una vez activado

Office 2010, no es necesario reactivar la aplicación, a menos que el hardware cambie de forma

significativa.

Existen dos maneras de activar equipos usando una clave de MAK:

Activación de MAK independiente: para realizar esta activación, cada equipo debe conectarse y

activarse con Microsoft de forma independiente, ya sea mediante Internet o por teléfono. La

activación de MAK independiente resulta más adecuada en equipos de una organización que no

mantienen una conexión con la red corporativa.

Activación proxy de MAK mediante VAMT 2.0: permite realizar una solicitud de activación

centralizada en nombre de varios equipos que tienen una conexión con Microsoft. La activación

proxy de MAK se configura mediante VAMT 2.0. Este tipo de activación es apropiada para

entornos en los cuales los problemas de seguridad podrían restringir el acceso directo a Internet o

la red corporativa. También es adecuada para laboratorios de desarrollo y prueba que no tienen

esta conectividad.

Arquitectura de MAK

La activación de MAK requiere la instalación de una clave MAK en un equipo cliente e indica al equipo

que tiene que activarse en los servidores de activación hospedados de Microsoft por Internet. En la

activación proxy de MAK, se debe instalar una clave MAK en el equipo cliente a través de cualquiera

de los métodos descritos anteriormente. VAMT 2.0 obtiene el identificador de instalación (IID) del

equipo de destino, lo envía a Microsoft en nombre del cliente y obtiene un identificador de confirmación

510

(CID). A continuación, la herramienta activa el cliente instalando el CID. El CID se guarda y puede

usarse después, por ejemplo, para activar los equipos de prueba que hayan sido renovados después

de 90 días.

VAMT 2.0

VAMT 2.0 es un complemento de la Consola de administración de Microsoft (MMC) que integra una

interfaz gráfica de usuario (GUI) para administrar fácilmente Windows y productos de cliente de

Office 2010 con las claves de licencia por volumen instaladas. Puede especificar un grupo de

productos para que se active mediante servicios de dominio de Active Directory (AD DS), nombres de

grupo de trabajo, direcciones IP, nombres de equipo o una consulta LDAP genérica. Solo VAMT 2.0 y

las versiones posteriores admiten Office 2010, además de Windows.

VAMT 2.0 permite hacer una transición sencilla de equipos entre los métodos de activación MAK y

KMS haciendo clic en el equipo de destino e instalando la clave apropiada.

VAMT 2.0 también le permite iniciar la activación en un equipo remoto. Si el equipo de destino tiene

una clave MAK instalada, ese equipo envía una solicitud de activación a los servidores de activación

de Microsoft. Si una clave de cliente KMS está instalada, el equipo de destino envía una solicitud de

activación para el host KMS.

La herramienta también admite la recolección de solicitudes de activación de varios equipos para

enviarlas de forma masiva a los servidores de activación hospedados de Microsoft. Este procedimiento

se conoce como activación proxy a través de VAMT 2.0, y las computadoras de destino deben tener

claves de MAK instaladas. Solo en el caso de la activación proxy, VAMT distribuye los códigos de

confirmación desde los servidores de activación hospedados de Microsoft a los equipos que solicitaron

tal activación. Dado que VAMT también almacena estos códigos de confirmación de manera local,

puede reactivar un equipo activado anteriormente después de que se vuelva a crear una imagen del

mismo sin que sea necesario volver a ponerse en contacto con Microsoft.

Planeación de una implementación de KMS El servicio de KMS no requiere un servidor dedicado, sino que puede hospedarse en un servidor que

también hospeda KMS para Windows. En concreto, puede configurar un equipo que ejecuta Windows

Server 2003 con KMS 1.1 o una versión posterior instalada, las ediciones de licencia por volumen de

Windows 7 o Windows Server 2008 R2 para que actúe como único host KMS que responde a

solicitudes de activación de cliente de KMS tanto de Windows como de Office 2010. Esto funciona

siempre y cuando se instalen las licencias apropiadas de host KMS de Office 2010 y se haya instalado

y activado una clave de host KMS válida en los servidores de activación hospedados de Microsoft.

Puede instalar licencias de host KMS de Office 2010 mediante la ejecución del Paquete de licencias de

host KMS de Microsoft Office 2010 (http://go.microsoft.com/fwlink/?linkid=169244&clcid=0xC0A).

Los hosts KMS que se configuraron con la versión beta Office 2010 no pueden usarse para

activar los equipos cliente que ejecutan la versión final de lanzamiento de Office 2010. Para

Importante:

511

activar estos equipos cliente, puede ejecutar la versión de lanzamiento del Paquete de

licencias de host KMS de Microsoft Office 2010

(http://go.microsoft.com/fwlink/?linkid=169244&clcid=0xC0A) y especificar la clave de host

KMS en el mismo host o configurar un nuevo servidor de KMS sólo para activar la versión final

de lanzamiento de Office 2010.

Planeación de la configuración del servidor DNS

La característica predeterminada de autopublicación de KMS requiere compatibilidad con SRV RR y

con las actualizaciones dinámicas. El servidor DNS de Microsoft y cualquier otro servidor DNS que

admita SRV RR, tal y como se documenta en la RFC 2782 del Grupo de trabajo de ingeniería de

Internet (IETF), y actualizaciones dinámicas, tal y como se documenta en RFC 2136, pueden admitir el

comportamiento predeterminado del cliente de KMS y la publicación de SRV RR de KMS. Por ejemplo,

las versiones 8.x y 9.x de BIND (Berkley Internet Domain Name) admiten registros SRV y

actualizaciones dinámicas.

El host KMS se debe configurar de modo que disponga de las credenciales necesarias para crear y

actualizar SRV, A (IPv4) y AAAA (IPv6) RR en los servidores de actualización dinámica, o los registros

deberán crearse manualmente. La solución recomendada para concederle al host KMS las

credenciales necesarias consiste en crear un grupo de seguridad en AD DS y agregar todos los hosts

KMS a ese grupo. En cuanto a DNS de Microsoft, asegúrese de que este grupo de seguridad tenga

control total sobre el registro _VLMCS._TCP en cada dominio DNS que contenga los SRV RR de KMS.

Activación del host KMS

El host KMS debe activarse con servidores de activación hospedados de Microsoft a través de Internet

o por teléfono. Una vez que el host KMS se activa, no comunica información adicional a Microsoft.

Para obtener más información, vea el tema sobre preparación y configuración del host KMS de

Implementación de la activación por volumen de Office 2010.

Preparación de clientes de KMS

De manera predeterminada, las ediciones de licencia por volumen de Office 2010 vienen preinstaladas

con la clave de cliente KMS. Esto las convierte en clientes de KMS, sin que se requiera ninguna otra

configuración. Los clientes de KMS pueden buscar automáticamente un host KMS realizando una

consulta a DNS sobre los SRV RR que publican el servicio de KMS. Si el entorno de red no usa

SRV RR, puede asignar un cliente de KMS de forma manual para que use un host KMS específico

mediante la configuración de la siguiente clave del Registro:

HKLM\Software\Microsoft\OfficeSoftwareProtectionPlatform

El nombre del host KMS se especifica mediante KeyManagementServiceName (REG_SZ) y el puerto

lo especifica KeyManagementServicePort (REG_SZ). También se puede establecer esta clave del

Registro a través del script ospp.vbs. Para obtener más información acerca de ospp.vbs, vea

Herramientas para configurar equipos cliente en Office 2010.

512

Activación de un usuario estándar

Office 2010 no requiere permisos de administrador para la activación de KMS. Sin embargo, las

ediciones por volumen necesitan permisos de administrador para activación de MAK. Los

administradores pueden permitir que los usuarios sin permisos de administrador realicen la activación

con MAK configurando la clave del Registro apropiada en las implementaciones o la imagen maestra.

HKEY_LOCAL_MACHINE\Software\Microsoft\OfficeSoftwareProtectionPlatform\UserOperations

= 1

También se puede establecer esta clave del Registro a través del script ospp.vbs. Para obtener más

información acerca de ospp.vbs, vea Herramientas para configurar equipos cliente en Office 2010.

Planeación de una activación MAK MAK se recomienda para equipos que rara vez o nunca se conectan a la red corporativa y para

entornos en los cuales la cantidad de equipos físicos que necesitan activación no cumple con el umbral

de activación de KMS de Office 2010 (cinco equipos). MAK puede usarse en equipos individuales o

con una imagen que puede instalarse mediante soluciones de implementación de Microsoft o de

terceros. MAK también puede usarse en un equipo que originalmente se configuró para que usara la

activación de KMS, algo que resulta útil para mover un equipo fuera de la red principal a un entorno

desconectado.

Para obtener más información acerca de cómo instalar una clave MAK, vea Implementación de la

activación por volumen de Office 2010.

No hay compatibilidad con el servidor proxy autenticado

La activación a través de Internet se bloqueará si el servidor proxy requiere autenticación de usuario.

En Microsoft Internet Security and Acceleration (ISA) Server, esta configuración se denomina

autenticación básica. Debido a que las solicitudes de activación no presentan las credenciales de

usuario al servidor proxy, se recomienda no usar la autenticación básica con ISA Server ni otros

servidores proxy. Para obtener más información, consulte el artículo 921471 de Microsoft Knowledge

Base: La activación da error cuando intenta activar por Internet Windows Vista o Windows Server 2008

(http://go.microsoft.com/fwlink/?linkid=183044&clcid=0xC0A).

Vea también Introducción a la activación por volumen para Office 2010

Implementación de la activación por volumen de Office 2010

Herramientas para configurar equipos cliente en Office 2010

Solución de problemas de activación por volumen para Office 2010

Planeación de la activación mediante KMS de Office 2010

Planeación de la activación independiente de MAK de Office 2010

513

Planeación de activación de proxy de MAK de Office 2010

Foro de Office 2010 Volume Activation

Foros de Office 2010

514

Planeación de la activación independiente de MAK de Office 2010

Debe activar la implementación de las ediciones de las licencias por volumen de Microsoft Office 2010.

Esto incluye Microsoft Office Professional Plus 2010, Microsoft Project 2010 y Microsoft Visio 2010. La

activación reduce las probabilidades de implementar software falsificado, como malware, virus y otros

elementos que constituyan un riesgo para la seguridad.

En este artículo:

Introducción a la activación independiente de MAK

Planeación y evaluación de la configuración y el entorno de Office 2010

Obtención de claves de productos

Pasos para la activación independiente de MAK

Pasos para la administración de VAMT

Introducción a la activación independiente de MAK La activación mediante la clave de activación múltiple (MAK) se realiza directamente con Microsoft (a

diferencia del servicio de administración de claves [KMS], en el que la activación se realiza a través de

un servidor host local). Si su organización tiene cinco o menos equipos en los que debe activar

Office 2010, se recomienda que utilice MAK para activar cada equipo de forma independiente.

También puede utilizar la herramienta Volume Activation Management Tool (VAMT)

(http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A) para administrar todos los equipos

activados.

A continuación se muestran ejemplos de redes que pueden usar la activación independiente de MAK.

Ejemplo: Oficina de ventas remota que tiene equipos portátiles aislados

Fabrikam, Inc. tiene varias oficinas de ventas remotas en todo el mundo. Cada oficina cuenta con cinco

o menos equipos portátiles que están aislados de todas las redes o acceso a Internet posibles. La

solución es utilizar la activación de MAK para equipos portátiles individualmente por teléfono con

Microsoft.

Arquitectura: ejemplo de una oficina de ventas de Fabrikam

515

Ejemplo: Una organización pequeña con los equipos de escritorio conectados a Internet y los equipos portátiles aislados

Contoso, Ltd. tiene tres equipos de escritorio que están conectados a Internet y dos equipos portátiles

que están aislados de Internet. No hay otras redes disponibles. La solución consiste en administrar las

activaciones de MAK de los equipos de escritorio a través de VAMT

(http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A) y activar mediante MAK los equipos

portátiles por teléfono a Microsoft.

Arquitectura: ejemplo de una organización pequeña Contoso

516

Planeación y evaluación de la configuración y el entorno de Office 2010 Los siguientes artículos le ayudarán a asegurarse de que la implementación de Office 2010 esté

diseñada correctamente para la activación MAK.

Para evaluar el entorno de Office 2010, vea Evaluación de la compatibilidad de Office 2010.

Para planear la configuración del escritorio para Office 2010 (si es necesario), vea Planeación de

configuraciones de escritorio para Office 2010.

Para evaluar los requisitos del sistema para Office 2010, vea Requisitos del sistema para Office

2010.

517

Obtención de claves de productos Para obtener las claves de productos de Office 2010, regístrese en el sitio web del Centro de servicios

de licencias por volumen (VLSC) (http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A). El

contrato de licencia determina el número de activaciones MAK emitidas.

Pasos para la activación independiente de MAK Parte del proceso de configuración general para Office 2010 consiste en configurar cada equipo para la

activación de MAK. Para obtener más información, vea Personalización de Office 2010. Siga el

procedimiento correspondiente para configurar Office 2010 mediante la Herramienta de

personalización de Office (OCT), el archivo Config.xml o la vista Microsoft Office Backstage.

Pasos para la administración de VAMT Descargue e instale la herramienta VAMT 2.0

(http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A). Siga las instrucciones de la página de

descarga. Para obtener más información acerca de cómo usar VAMT, haga clic en Help (Ayuda) en la

barra de menús de VAMT 2.0.

Si aumenta el número de equipos a menos de 50, se recomienda que utilice la activación de proxy

MAK para todos los equipos que pueden conectarse a un servidor de proxy MAK. Para obtener más

información, vea Planeación de activación de proxy de MAK de Office 2010.

Si aumenta el número de equipos a 50 o más, se recomienda usar la activación de KMS como el

método de activación de todos los equipos que pueden conectarse al servidor host KMS. Para obtener

más información, vea Planeación de la activación mediante KMS de Office 2010. Pueden activar otros

equipos con MAK mediante los métodos ya mencionados.

Para obtener ejemplos de escenarios que requieren la activación de KMS y de MAK, vea

Escenario: Red segura: activación mediante KMS o MAK de Office 2010, Escenario: Equipos

móviles o desconectados: activación mediante KMS o MAK de Office 2010 y Escenario:

Laboratorio de pruebas o desarrollo: activación mediante KMS o MAK de Office 2010.

Vea también Planeación de activación de proxy de MAK de Office 2010

Planeación de la activación mediante KMS de Office 2010

Planeación de activación por volumen de Office 2010

Implementación de la activación por volumen de Office 2010

Volume Activation Management Tool

Centro de servicios de licencias por volumen

Nota:

518

Planeación de activación de proxy de MAK de Office 2010

Debe activar la implementación de las ediciones de las licencias por volumen de Microsoft Office 2010.

Esto incluye Microsoft Office Professional Plus 2010, Microsoft Project 2010 y Microsoft Visio 2010. La

activación reduce las probabilidades de implementar software falsificado, como malware, virus y otros

elementos que constituyan un riesgo para la seguridad.

En este artículo:

Introducción a la activación de proxy de MAK

Planeación y evaluación de la configuración y el entorno de Office 2010

Obtención de claves de productos

Pasos para la activación de proxy de MAK

Pasos para la administración de VAMT

Introducción a la activación de proxy de MAK La activación mediante la clave de activación múltiple (MAK) se realiza directamente con Microsoft (a

diferencia del servicio de administración de claves [KMS], en el que la activación se realiza a través de

un servidor host local). Si su organización tiene entre 6 y 49 equipos que necesitan activar Office 2010,

se recomienda usar activaciones de proxy de MAK administradas por medio de la herramienta Volume

Activation Management Tool (VAMT) (http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A) para

todos los equipos que pueden conectarse a un servidor proxy MAK. Para aquellos equipos que se

aíslan de la red corporativa o de Internet, se recomienda usar una activación independiente MAK

telefónicamente.

El siguiente es un ejemplo de una red que puede usar una activación de proxy de MAK.

Ejemplo: organización de tamaño mediano que cuenta con equipos de escritorio conectados a Internet y equipos portátiles aislados

Contoso, Ltd. cuenta con 15 equipos de escritorio y 10 equipos portátiles en su única oficina. Los

equipos de escritorio están conectados a Internet y los equipos portátiles están aislados de todas las

redes. La solución es usar VAMT (http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A) para

administrar la activación de proxy de MAK de los equipos de escritorio por medio de Internet, mientras

activa de forma independiente los equipos portátiles telefónicamente.

Arquitectura: ejemplo de organización de la empresa de tamaño mediano Contoso

519

Planeación y evaluación de la configuración y el entorno de Office 2010 Los siguientes artículos le ayudarán a asegurarse de que la implementación de Office 2010 esté

diseñada correctamente para la activación MAK.

Para evaluar el entorno de Office 2010, vea Evaluación de la compatibilidad de Office 2010.

Para planear la configuración del escritorio para Office 2010 (si es necesario), vea Planeación de

configuraciones de escritorio para Office 2010.

Para evaluar los requisitos del sistema para Office 2010, vea Requisitos del sistema para Office

2010.

Para configurar cada equipo para la activación de MAK, vea Personalización de Office 2010. Siga

los procedimientos relevantes para configurar Office 2010usando la Herramienta de

personalización de Office (OCT), el archivo Config.xml o la vista Backstage de Microsoft Office.

520

Obtención de claves de productos Para obtener las claves de productos de Office 2010, regístrese en el sitio web del Centro de servicios

de licencias por volumen (VLSC) (http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A). El

contrato de licencia determina el número de activaciones MAK emitidas.

Pasos para la activación de proxy de MAK Para activar Office 2010 usando el proxy de MAK mediante VAMT, siga estos pasos.

1. En VAMT, en Claves de producto, escriba la clave MAK en el campo Clave de producto y, a

continuación, haga clic enComprobar.

2. Haga clic con el botón secundario en el equipo en el que desea instalar la clave MAK, seleccione

Instalar clave de producto, seleccione Clave MAK y, a continuación, haga clic en Aceptar.

3. Para activar Office 2010, haga clic con el botón secundario en el nombre del equipo, seleccione

Activar y, a continuación, seleccione Activar proxy.

Debe proporcionar permisos de administrador para el equipo seleccionado.

Si tiene entre 6 y 49 equipos en un departamento o en un grupo que no están conectados a la

red corporativa, se recomienda seguir las recomendaciones de activación MAK en este

artículo.

Si en un departamento o un grupo hay cinco o menos equipos que no están conectados a la

red corporativa, se recomienda usar la activación MAK independiente para cada equipo. Para

obtener más información, vea Planeación de la activación independiente de MAK de Office

2010.

Si aumenta el número de equipos a 50 o más, se recomienda usar la activación KMS como el

método de activación de todos los equipos que pueden conectarse al servidor de host KMS.

Para obtener más información, vea Planeación de la activación mediante KMS de Office 2010.

Cualquier otro equipo puede activarse con MAK mediante los métodos mencionados

anteriormente.

Pasos para la administración de VAMT Descargue e instale la herramienta VAMT 2.0

(http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A) en el servidor proxy de MAK. Siga las

instrucciones de la página de descarga. Para obtener más información acerca de cómo usar VAMT,

haga clic en Help (Ayuda) en la barra de menús de VAMT 2.0.

Importante:

Nota

Nota:

521

Para obtener ejemplos de escenarios que requieren la activación de KMS y la activación de

MAK, vea Escenario: Red segura: activación mediante KMS o MAK de Office 2010, Escenario:

Equipos móviles o desconectados: activación mediante KMS o MAK de Office 2010 y

Escenario: Laboratorio de pruebas o desarrollo: activación mediante KMS o MAK de Office

2010.

Vea también Planeación de la activación independiente de MAK de Office 2010

Planeación de la activación mediante KMS de Office 2010

Planeación de activación por volumen de Office 2010

Implementación de la activación por volumen de Office 2010

Volume Activation Management Tool

Centro de servicios de licencias por volumen

522

Planeación de la activación mediante KMS de Office 2010

Debe activar la implementación de las ediciones de las licencias por volumen de Microsoft Office 2010.

Esto incluye Microsoft Office Professional Plus 2010, Microsoft Project 2010 y Microsoft Visio 2010. La

activación reduce las probabilidades de implementar software falsificado, como malware, virus y otros

elementos que constituyan un riesgo para la seguridad.

En este artículo:

Introducción a la activación de KMS

Planeación y evaluación de la configuración y el entorno de Office 2010

Obtención de claves de productos

Pasos para la activación de KMS

Pasos para la administración de VAMT

Introducción a la activación de KMS Si su organización tiene 50 o más equipos en los que necesita activar Office 2010, se recomienda que

utilice el servicio de administración de claves (KMS). KMS activa los equipos, o los clientes de KMS,

desde un servidor de host KMS que contiene una clave de host KMS suministrada por Microsoft. Este

método reemplaza la activación directa a través de Microsoft y da el control del proceso al

administrador local. El administrador puede supervisar fácilmente los equipos de la red mediante el uso

de Volume Activation Management Tool (VAMT)

(http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A).

El siguiente es un ejemplo de una red que puede utilizar la activación de KMS.

Ejemplo: Organización de tamaño mediano a grande que tiene equipos de escritorio y portátiles corporativos conectados

Contoso, Ltd. tiene 175 equipos de escritorio que siempre están conectados a la red corporativa y 50

equipos portátiles que están conectados periódicamente a la red corporativa. La solución es utilizar la

activación de KMS para los equipos de escritorio y portátiles y para asegurarse de que los equipos

portátiles estén conectados para la activación inicial y al menos cada 180 días después de eso para la

reactivación.

Arquitectura: ejemplo de organización de tamaño mediano a grande

523

Planeación y evaluación de la configuración y el entorno de Office 2010 Los siguientes artículos lo ayudarán a asegurarse de que la implementación de Office 2010 esté

diseñada correctamente para la activación con clave de activación múltiple (MAK).

Para evaluar el entorno de Office 2010, vea Evaluación de la compatibilidad de Office 2010.

Para planear la configuración del escritorio para Office 2010 (si es necesario), vea Planeación de

configuraciones de escritorio para Office 2010.

Para evaluar los requisitos del sistema para Office 2010, vea Requisitos del sistema para Office

2010.

Para revisar los requisitos de servidor de host KMS, vea Preparación y configuración del host KMS

en Implementación de la activación por volumen de Office 2010.

Para configurar DNS para el host KMS, vea el tema que proporciona información sobre KMS en la

guía para la activación por volumen hospedada en el cliente

(http://go.microsoft.com/fwlink/?linkid=187539&clcid=0xC0A).

Al menos cinco equipos deben solicitar la activación desde el host KMS antes de que se

activen. Todos los clientes de KMS deben conectarse al host KMS al menos una vez cada 180

días para la reactivación.

Obtención de claves de productos Para obtener la clave de productos del host KMS de Office 2010, regístrese en el sitio web del Centro

de servicios de licencias por volumen (VLSC)

Nota:

524

(http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A). Las claves de productos están

preinstaladas para los clientes de KMS.

Instalación de KMS en el equipo host El servicio de host KMS se incluye como parte de Windows 7 y Windows Server 2008 R2. Por lo tanto,

los dos sistemas operativos pueden configurarse como un host KMS sin tener que instalar software

adicional. Para tener el servicio en Windows Server 2003 Service Pack 2 (SP2) y versiones

posteriores, debe instalar el servicio de administración de claves (KMS) 1.2 para Windows Server 2003

SP2 y versiones posteriores de Windows Server 2003 1.2. Para obtener más información, vea el

artículo 968915 de Microsoft Knowledge Base sobre la disponibilidad de una actualización que instala

el Servicio de administración de claves (KMS) 1.2 para Windows Server 2003 Service Pack 2 (SP2) y

para las versiones posteriores de Windows Server 2003

(http://go.microsoft.com/fwlink/?LinkId=183046&clcid=0xC0A).

Pasos para la activación de KMS Aunque tiene seis activaciones de host KMS en la clave de host KMS, se recomienda que no

active más de uno o dos hosts KMS. Para activar el host KMS por Internet, ejecute

KeyManagementServiceHost.exe en el paquete de licencia del host KMS de Microsoft Office 2010

(http://go.microsoft.com/fwlink/?linkid=169244&clcid=0xC0A). Es una descarga gratis de Microsoft.

Para activar el host KMS por teléfono o manualmente, y para configurar el host KMS, use el script

slmgr.vbs. Para obtener más información, vea Implementación de la activación por volumen de

Office 2010.

Cuando se activa el host KMS, los clientes de KMS existentes se activan automáticamente. En

determinados casos es necesario configurar los clientes de KMS usando el script ospp.vbs. Para

obtener más información, vea Herramientas para configurar equipos cliente en Office 2010.

Pasos para la administración de VAMT Descargue e instale la herramienta VAMT 2.0

(http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A). Siga las instrucciones de la página de

descarga. Para obtener más información acerca de cómo usar VAMT, haga clic en Help (Ayuda) en la

barra de menús de VAMT 2.0.

Si en un departamento o un grupo hay cinco o menos equipos que no están conectados a la red

corporativa, se recomienda usar la activación MAK independiente para cada equipo. Para obtener más

información, vea Planeación de la activación independiente de MAK de Office 2010.

Si aumenta el número de equipos a menos de 50, se recomienda que utilice la activación de proxy

MAK mediante VAMT para todos los equipos que pueden conectarse a un servidor de proxy MAK.

Para obtener más información, vea Planeación de activación de proxy de MAK de Office 2010.

Nota:

525

Para obtener un ejemplo de un escenario que requiere la activación de KMS, vea Escenario:

Red principal: activación mediante KMS de Office 2010. Para obtener ejemplos de escenarios

que requieren la activación de KMS combinada con la activación de MAK, vea Escenario: Red

segura: activación mediante KMS o MAK de Office 2010, Escenario: Equipos móviles o

desconectados: activación mediante KMS o MAK de Office 2010 y Escenario: Laboratorio de

pruebas o desarrollo: activación mediante KMS o MAK de Office 2010.

Vea también Planeación de la activación independiente de MAK de Office 2010

Planeación de activación de proxy de MAK de Office 2010

Planeación de activación por volumen de Office 2010

Implementación de la activación por volumen de Office 2010

Volume Activation Management Tool

Centro de servicios de licencias por volumen

526

Escenario: Red principal: activación mediante KMS de Office 2010

En este artículo se incluye un escenario de activación por volumen más complejo que los ejemplos

descritos en Planeación de la activación mediante KMS de Office 2010, Planeación de activación de

proxy de MAK de Office 2010 y Planeación de la activación independiente de MAK de Office 2010. El

método de activación recomendado para este escenario se determina mediante uno o varios de los

métodos de activación descritos en estos artículos, como Servicio de administración de claves (KMS) o

Clave de activación múltiple (MAK).

Red principal que tiene 50 o más equipos Si su organización tiene 50 o más equipos que se conectan regularmente a la red principal, se

recomienda utilizar KMS para activar Microsoft Office 2010. Para obtener más información, vea

Planeación de la activación mediante KMS de Office 2010. En lugar de tener que activar cada equipo

individualmente conectándose directamente a Microsoft, puede activar todos los equipos (conocidos

como clientes de KMS) al mismo tiempo a través de un servidor de host KMS en la red corporativa

principal.

Aunque un único host KMS puede activar miles de clientes de KMS, físicamente puede configurar

hasta seis hosts KMS en función del tamaño y complejidad de la red. Sin embargo, para obtener la

máxima facilidad y eficiencia, se recomienda seguir las instrucciones de configuración que se muestran

en la siguiente tabla.

Configuración de la red principal Cantidad de hosts KMS (vea Consideraciones)

Mediana (50 a 99 equipos) 1

Mediana (100 a 249 equipos) 1 o 2

Empresarial (250 o más equipos) 2 o más

Para obtener información acerca del método de activación mediante KMS, vea Planeación de la

activación mediante KMS de Office 2010.

Consideraciones Cuando use la activación de KMS de Office 2010 en la red principal, tenga en cuenta los siguientes

factores:

527

La cantidad de hosts KMS debe mantenerse al mínimo. Una clave de host KMS puede activar

hasta seis hosts KMS y cada host KMS puede activar muchos clientes de KMS.

Un host KMS se puede activar por teléfono o Internet.

Cada host KMS funciona de forma independiente respecto a otros hosts KMS.

Cada host KMS debe asegurarse de que más de cinco clientes de KMS soliciten activación en un

período de 30 días para mantener el umbral de activación de clientes de KMS.

Vea también Planeación de la activación mediante KMS de Office 2010

Planeación de activación de proxy de MAK de Office 2010

Planeación de la activación independiente de MAK de Office 2010

Planeación de activación por volumen de Office 2010

Implementación de la activación por volumen de Office 2010

528

Escenario: Red segura: activación mediante KMS o MAK de Office 2010

En este artículo se incluye un escenario de activación por volumen más complejo que los ejemplos

descritos en Planeación de la activación mediante KMS de Office 2010, Planeación de activación de

proxy de MAK de Office 2010 y Planeación de la activación independiente de MAK de Office 2010. El

método de activación recomendado para este escenario se determina mediante uno o varios de los

métodos de activación descritos en estos artículos, como Servicio de administración de claves (KMS) o

Clave de activación múltiple (MAK).

Red segura Si la organización tiene una red segura, por ejemplo, una red de sucursales o una extranet detrás de

un firewall, se recomiendan las instrucciones que se muestran en la siguiente tabla para la activación

mediante KMS y MAK de Microsoft Office 2010.

Configuración de una red segura Método de activación recomendado

El firewall se puede abrir para obtener acceso a la

red principal.

Use Planeación de la activación mediante KMS de

Office 2010 a través de un host KMS en la red

principal.

La directiva evita que el firewall se abra. Más de 50 equipos: Planeación de la

activación mediante KMS de Office 2010 a

través de la configuración de un host KMS

local en una red segura.

Menos de 50 equipos: Planeación de la

activación independiente de MAK de Office

2010 o Planeación de activación de proxy de

MAK de Office 2010.

Para obtener información acerca del método de activación mediante KMS, vea Planeación de la

activación mediante KMS de Office 2010.

Para obtener información acerca del método de activación mediante proxy de MAK, vea Planeación de

activación de proxy de MAK de Office 2010.

Para obtener información acerca del método de activación independiente de MAK, vea Planeación de

la activación independiente de MAK de Office 2010.

529

Consideraciones Al preparar una red segura para la activación por volumen de Office 2010, tenga en cuenta los

siguientes factores:

El firewall debe configurarse como RPC sobre TCP y usar el puerto TCP 1688.

La configuración de firewall del equipo cliente puede ser iniciada por el equipo cliente.

Vea también Planeación de la activación mediante KMS de Office 2010

Planeación de activación de proxy de MAK de Office 2010

Planeación de la activación independiente de MAK de Office 2010

Planeación de activación por volumen de Office 2010

Implementación de la activación por volumen de Office 2010

530

Escenario: Equipos móviles o desconectados: activación mediante KMS o MAK de Office 2010

En este artículo se incluye un escenario de activación por volumen más complejo que los ejemplos

descritos en Planeación de la activación mediante KMS de Office 2010, Planeación de activación de

proxy de MAK de Office 2010 y Planeación de la activación independiente de MAK de Office 2010. El

método de activación recomendado para este escenario se determina mediante uno o varios de los

métodos de activación descritos en estos artículos, como Servicio de administración de claves (KMS) o

Clave de activación múltiple (MAK).

Redes móviles o desconectadas Su organización puede incluir cualquiera de los siguientes tipos de configuraciones de red:

Redes o equipos que nunca se conectan a Internet o la red principal.

Equipos móviles que se conectan periódicamente a la red principal mediante cualquiera de las

siguientes maneras:

Una conexión directa a la red.

Una conexión de red privada virtual (VPN).

Equipos móviles que están conectados a Internet, pero que nunca se conectan a la red principal.

Si es así, se recomienda seguir las instrucciones que se muestran en la siguiente tabla para la

activación de KMS y MAK de Microsoft Office 2010.

Configuración de redes Método de activación recomendado

Equipos con acceso a Internet que nunca se

conectan la red principal.

Planeación de la activación independiente de

MAK de Office 2010 por Internet.

Equipos sin acceso a Internet que nunca se

conectan la red principal.

Planeación de la activación independiente de

MAK de Office 2010 por teléfono.

Redes que no se pueden conectar a la red

principal.

Cinco o más equipos (el umbral de activación

de KMS) requieren la activación. Use

Planeación de la activación mediante KMS de

Office 2010 de la siguiente manera:

Organización pequeña: 1 host KMS.

Organización mediana: 1 o más hosts

KMS.

Organización grande (empresa): 2 o más

531

Configuración de redes Método de activación recomendado

hosts KMS.

Si menos de cinco equipos requieren

activación, use Planeación de la activación

independiente de MAK de Office 2010 o

Planeación de activación de proxy de MAK de

Office 2010 (a través de VAMT).

Equipos que se conectan de forma periódica a la

red principal directamente o a través de una red

privada virtual.

Planeación de la activación mediante KMS de

Office 2010 a través de hosts KMS en la red

principal.

Para obtener información acerca del método de activación mediante KMS, vea Planeación de la

activación mediante KMS de Office 2010.

Para obtener información acerca del método de activación mediante proxy MAK, vea Planeación de

activación de proxy de MAK de Office 2010.

Para obtener información acerca del método de activación independiente de MAK, vea Planeación de

la activación independiente de MAK de Office 2010.

Consideraciones Al preparar redes y equipos móviles o desconectados y equipos para la activación por volumen de

Office 2010, tenga en cuenta los siguientes factores:

Puede haber entornos restringidos o redes que no se pueden conectar a otras redes.

Se puede activar un host KMS y, a continuación, moverlo a una red desconectada.

Tanto la activación de host KMS como la activación independiente de MAK pueden hacerse por

teléfono.

La activación de proxy MAK se realiza a través de VAMT.

Vea también Planeación de la activación mediante KMS de Office 2010

Planeación de activación de proxy de MAK de Office 2010

Planeación de la activación independiente de MAK de Office 2010

Planeación de activación por volumen de Office 2010

Implementación de la activación por volumen de Office 2010

532

Escenario: Laboratorio de pruebas o desarrollo: activación mediante KMS o MAK de Office 2010

En este artículo se incluye un escenario de activación por volumen más complejo que los ejemplos

descritos en Planeación de la activación mediante KMS de Office 2010, Planeación de activación de

proxy de MAK de Office 2010 y Planeación de la activación independiente de MAK de Office 2010. El

método de activación recomendado para este escenario se determina mediante uno o varios de los

métodos de activación descritos en estos artículos, como Servicio de administración de claves (KMS) o

Clave de activación múltiple (MAK).

Red de laboratorio de pruebas o desarrollo Si su organización tiene una red que se utiliza como un laboratorio de pruebas o desarrollo a corto

plazo, la cual recrea la imagen de los equipos cliente una vez completado el desarrollo o la prueba, se

recomienda tener en cuenta las instrucciones que se muestran en la siguiente tabla para la activación

de KMS y MAK de Microsoft Office 2010.

Configuración de redes Método de activación recomendado

Cinco o más equipos que requieren activación

(umbral de activación de KMS).

Planeación de la activación mediante KMS de

Office 2010 mediante un único host KMS.

Nota:

Puede configurar un host KMS para cada

red que tenga cinco o más equipos para

activar.

Menos de cinco equipos que requieren activación. 1. Si se realiza una imagen de lo equipos en un

plazo de 90 días, no es necesario efectuar

una activación. Simplemente restablezca el

período de gracia de 25 días según sea

necesario. Vea Rearmar la instalación de

Office 2010 en Implementación de la

activación por volumen de Office 2010.

2. En caso contrario, actívelos con Planeación

de activación de proxy de MAK de Office 2010

utilizando el identificador de confirmación

guardado (CID). Para obtener más

información, vea Arquitectura de MAK en

Planeación de activación por volumen de

533

Configuración de redes Método de activación recomendado

Office 2010.

Para obtener información acerca del método de activación mediante KMS, vea Planeación de la

activación mediante KMS de Office 2010.

Para obtener información acerca del método de activación mediante proxy MAK, vea Planeación de

activación de proxy de MAK de Office 2010.

Para obtener información acerca del método de activación independiente de MAK, vea Planeación de

la activación independiente de MAK de Office 2010.

Consideraciones Al preparar una red de laboratorio de pruebas o desarrollo para una activación por volumen de

Office 2010, tenga en cuenta los siguientes factores:

Generalmente existen menos equipos en una red de laboratorio que en la red de producción.

Una configuración de red de laboratorio puede variar de instalación a instalación y el método de

activación (KMS, proxy MAK, independiente de MAK) también puede variar.

Si tiene más de una red de laboratorio, cada red de laboratorio requiere su propio método de

activación.

Vea también Planeación de la activación mediante KMS de Office 2010

Planeación de activación de proxy de MAK de Office 2010

Planeación de la activación independiente de MAK de Office 2010

Planeación de activación por volumen de Office 2010

Implementación de la activación por volumen de Office 2010

534

Preguntas más frecuentes: Activación por volumen de Office 2010

En este artículo se ofrecen respuestas a las preguntas más frecuentes acerca de los distintos aspectos

de la activación por volumen de Microsoft Office 2010.

En este artículo:

Introducción a las preguntas más frecuentes sobre la activación por volumen

Preguntas más frecuentes sobre el Servicio de administración de claves (KMS)

Preguntas más frecuentes sobre la clave de activación múltiple (MAK)

Preguntas más frecuentes sobre la Volume Activation Management Tool (VAMT)

Preguntas más frecuentes sobre las claves de producto

Introducción a las preguntas más frecuentes sobre la activación por volumen La activación por volumen es una tecnología de activación de productos que se introdujo en el Sistema

operativo Microsoft Windows Vista y en Windows Server 2008. Esta tecnología permite a los clientes

de licencias por volumen automatizar el proceso de activación de forma transparente para los usuarios

finales. La activación por volumen se usa estrictamente para activar los sistemas que están incluidos

en un programa de licencias por volumen y no está relacionada con la facturación de licencias. Hay

dos métodos de activación por volumen:

Servicio de administración de claves (KMS)

Clave de activación múltiple (MAK)

Los clientes pueden usar uno o ambos métodos en su entorno.

El KMS permite a las organizaciones activar sistemas de Windows y Microsoft Office 2010 en su

propia red. Hay una clave de cliente KMS para todos los productos de Office 2010, Microsoft

Project 2010 y Microsoft Visio 2010.

La MAK activa los sistemas de Windows u Office 2010 una sola vez mediante el contacto con los

servicios de activación hospedados de Microsoft a través de Internet o por teléfono. Hay una clave

de cliente MAK única para cada producto de licencia por volumen.

Como parte de la instalación, es importante planear y administrar la implementación de cualquier

producto que use activación por volumen (por ejemplo, Windows 7, Windows Server 2008 y Windows

Vista). Lea los documentos y revise los vídeos antes de iniciar la implementación en la organización.

Puede encontrar todos los recursos de Office 2010, Project 2010 y Visio 2010 en el Centro de recursos

para la activación por volumen de Office 2010

(http://go.microsoft.com/fwlink/?linkid=189005&clcid=0xC0A).

535

¿Qué tienen en común la activación por volumen de Office 2010 y la activación por volumen de

Windows?

Office 2010 ha adoptado la Plataforma de protección de software (SPP) que se introdujo en Windows

Vista y en Windows Server 2008. Dicha plataforma se usa también en Windows 7 y en Windows

Server 2008 R2. Los productos cliente de Office 2010 deben activarse mediante el método KMS o

MAK.

¿En qué ayuda la activación por volumen a los clientes de Microsoft?

La activación por volumen es útil para los clientes por las razones siguientes:

Confiabilidad Algunos estudios han demostrado que el proceso de descarga de software

falsificado suele dar como resultado la introducción de otro código malintencionado, como

registradores de pulsaciones de teclas y caballos de Troya, que pueden poner en riesgo la

seguridad del usuario y del entorno. La activación por volumen ayuda a reducir ese riesgo y

proporciona mayor confiabilidad y estabilidad.

Compatibilidad Las versiones de software que se validan y activan como originales de Office

reciben toda la gama de soporte técnico que ofrece Microsoft.

Cumplimiento de licencia Las herramientas de activación por volumen ayudan a determinar qué

software se ha instalado y activado, lo que reduce el riesgo de que el software no cumpla con las

normas.

¿La activación por volumen está conectada a la administración de licencias?

La activación está conectada a la administración de licencias. Sin embargo, la activación no es el

cumplimiento de la licencia. No hay ningún cambio en los contratos ni en los programas de licencias

por volumen existentes. Las claves y los límites de activación correspondientes (solo en el caso de

MAK) dependen del contrato de licencia por volumen específico que tiene el usuario. Microsoft usa la

información recopilada durante la activación para comprobar si el usuario tiene una copia bajo licencia

del software y se agrega la información con fines de análisis estadístico. Microsoft no usará la

información para identificar ni ponerse en contacto con los clientes.

¿Es posible rearmar una instalación de Office activada?

No. Por el momento no es posible rearmar una instalación de Microsoft Office activada.

¿Hay algunos cambios específicos en la activación por volumen con respecto a Office 2010,

Project 2010 y Visio 2010?

Hay cambios en la activación por volumen en las áreas siguientes:

Solo es necesario instalar y usar una clave de cliente KMS de Office 2010 para la activación. La

clave de cliente KMS de Office 2010 activa cualquier versión de Conjuntos de aplicaciones de

Office 2010, aplicaciones de Office 2010, Project 2010 y Visio 2010.

Office 2010 tiene una MAK específica para cada versión del producto; por ejemplo: MAK de

Office 2010 Standard, MAK de Word 2010, MAK de Visio 2010, etc.

Para obtener más información, vea la página del Centro de recursos para la activación por volumen de

Office 2010 (http://go.microsoft.com/fwlink/?linkid=189005&clcid=0xC0A).

536

¿Hay algún cambio específico en la activación por volumen con respecto a Windows 7 y

Windows Server 2008 R2?

La activación por volumen se aplica a las áreas siguientes:

Activación de equipos virtuales.

Uso de una clave KMS de Windows Server 2008 R2 y una clave KMS de Windows 7 para

versiones anteriores de los productos.

Mejoras de implementación y las mejoras de rendimiento, administración de claves de producto y

generación de informes.

Inclusión de Office 2010, Project 2010 y Visio 2010 en la misma plataforma de activación que

Windows Vista, Windows Server 2003 y Windows Server 2008.

Para obtener más información, vea el tema sobre la activación por volumen de Windows

(http://go.microsoft.com/fwlink/?linkid=184668&clcid=0xC0A).

¿Qué método de activación se debe usar para los equipos virtuales?

Para activar equipos virtuales, se puede usar el método MAK o KMS. Sin embargo, el método KMS es

el preferido, ya que cada vez que se activa un equipo mediante una MAK, el número de activaciones

disminuye. Esto se aplica tanto a equipos físicos como virtuales.

Windows Vista con SP1, Windows Server 2008, Windows Server 2003 v1.1 y Windows 7 admiten

el hospedaje de KMS en un servidor virtual.

En Windows Vista con SP2, Windows Server 2008 con SP2, Windows 7, Windows Server 2008 R2

y Office 2010, los equipos virtuales se tienen en cuenta para establecer el umbral de activación de

KMS. Para obtener más información, vea el tema sobre la activación por volumen de Windows

(http://go.microsoft.com/fwlink/?linkid=184668&clcid=0xC0A).

Cada clave de host KMS se puede usar para configurar seis hosts KMS físicos o virtuales.

Al usar el método KMS, los usuarios deben tener al menos cinco clientes que soliciten activación.

Este umbral no configurable permite garantizar que el servicio de activación se usa solo en un

entorno empresarial y sirve como mecanismo de protección contra la piratería. Los servidores

pueden ser físicos o virtuales, por lo que no se requiere una implementación de gran tamaño para

cumplir con los requisitos mínimos.

No se necesita un servidor dedicado para ejecutar el KMS para Office 2010. Un host KMS es un

servicio ligero y se puede hospedar simultáneamente un host KMS de Office 2010 y de Windows.

No obstante, solo se admiten Windows Server 2003, ediciones de volumen de Windows 7 y

Windows Server 2008 R2 como hosts KMS de Office 2010.

¿Puede un host KMS de Office 2010 ejecutarse en un equipo virtual?

Sí, un host KMS de Office 2010 se puede ejecutar en un equipo virtual que tiene Windows Server

2003, ediciones de volumen de Windows 7 y Windows Server 2008 R2.

¿La versión de idioma del host KMS de Office 2010 para Windows Server 2003 debe coincidir

con la versión de idioma instalada en el servidor?

Sí, deben coincidir las versiones de idioma del sistema operativo y del host KMS de Office 2010 para

Windows Server 2003. Este requisito se aplica solo al KMS para Windows Server 2003.

537

He adquirido nuevos equipos cliente con Windows 7 Professional preinstalado y voy a cambiar

a una versión anterior de Windows. ¿Qué clave puedo usar?

Elija una clave basada en lo siguiente:

Un host KMS activado con una clave KMS de Windows 7 activa clientes KMS de Windows Vista y

de Windows 7.

Un host KMS activado con una clave KMS de Windows Vista activa clientes KMS de Windows

Vista.

Windows Vista también puede usar la clave MAK.

Si desea cambiar el sistema a Windows XP, solo debe usar la clave de Windows XP Professional.

Si una empresa "secundaria" (propiedad de una empresa "principal") tiene un contrato

individual, ¿puede la empresa principal usar la misma clave (por ejemplo, una clave KMS de

Windows Server 2008 Standard/Enterprise R2) para implementar Windows 7 y Windows

Server 2008 R2 en ambas empresas?

Aunque puede hacerlo si lo desea, no es necesario que los clientes usen las claves que se

proporcionan en un identificador de licencia específico (contrato, inscripción, filial o licencia) con las

licencias especificadas en dicho identificador de licencia. Los clientes tienen esta flexibilidad de modo

que puedan administrar de forma centralizada la implementación/imagen. Pueden usar claves

específicas de las licencias y los contratos acuerdos o un solo conjunto de claves para todo.

¿Qué ocurre si no activamos los equipos?

La activación está diseñada para proporcionar una experiencia de activación transparente para los

usuarios. Si dentro del período de gracia que se proporciona (normalmente de 30 días), no tiene lugar

la activación, Windows u Office 2010 pasarán al modo de notificación. Durante el modo de notificación

de Windows, el usuario verá avisos de activación durante el inicio de sesión. Por ejemplo, en

Windows 7, el usuario verá una notificación en el Centro de actividades

(http://go.microsoft.com/fwlink/?linkid=189038&clcid=0xC0A), y el fondo del escritorio se establece en

negro.

¿Cuál es la diferencia entre el modo de funcionalidad reducida y el modo de notificación?

En el modo de funcionalidad reducida (se aplica a licencias de minorista únicamente), solo se puede

tener acceso a la aplicación en un modo restrictivo y con capacidades limitadas si no se ha activado

correctamente dentro del período de gracia de 30 días. Es importante tener en cuenta que los clientes

de volumen no tienen funcionalidad reducida y solo reciben notificaciones periódicas después del

período de gracia. El modo de notificación (se aplica a todos los sistemas de volumen con Office 2010)

es un estado de licencia en el que el usuario recibe avisos claros y periódicos acerca de la activación si

ésta no se ha realizado dentro del período de gracia.

¿Qué ocurre si los clientes son víctimas de software falsificado o de no cumplimiento de la

licencia?

Microsoft proporciona varias opciones de administración de licencias, conocidas como ofertas de

legalización Get Genuine.

¿Puedo usar mis claves de licencia por volumen para mis derechos a reemplazar copias?

538

Sí. Se conceden derechos a reemplazar copias a todos los clientes de licencias por volumen de

Microsoft. Según estos derechos, los clientes pueden reemplazar copias bajo licencia de fabricantes de

equipos originales o productos empaquetados completos mediante el uso de los medios

proporcionados conforme a su contrato de licencia por volumen, siempre y cuando las copias que

realicen a partir de los medios incluidos en la licencia por volumen sean idénticas al producto bajo

licencia original.

Los clientes de licencias por volumen pueden encontrar las claves de licencia por volumen que

necesitan en la página de claves de producto. También pueden solicitar las claves a través de los

centros de llamadas de activación. Para obtener una lista de los centros de llamadas, vea el tema

sobre el Centro de servicios de licencias por volumen

(http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A). Los clientes de licencias Open deben

adquirir al menos una unidad del producto del que desean crear una imagen para obtener acceso a los

medios del producto y recibir una clave.

Para obtener más información, vea la sección sobre los derechos a reemplazar copias en el tema

sobre licencias (http://go.microsoft.com/fwlink/?linkid=154939&clcid=0xC0A).

Con una conexión VPN, ¿cuánto tiempo tengo para realizar la activación

Recibirá un aviso cada dos horas. Una vez realizada la activación, recibirá un aviso cada siete días. Se

trata de una configuración predeterminada que se puede personalizar a través de ospp.vbs. Los

usuarios móviles en la red privada virtual pueden realizar la activación manualmente, ya sea mediante

el inicio de una aplicación de Office 2010 para enviar la solicitud de activación, o bien ejecutando

ospp.vbs /act.

En un equipo remoto, ¿cómo puedo quitar la barra de color rojo de la aplicación?

Conéctese a la red VPN y, a continuación, active la aplicación tal como se describe en la respuesta

anterior.

¿Puedo establecer una directiva de grupo para Instrumental de administración de Windows

(WMI)?

Sí. A través de la directiva de grupo, puede abrir el firewall para permitir WMI.

¿Es posible obtener información sobre la activación a través del Administrador de

configuración de System Center (SCCM)?

Sí.

¿Sysprep rearma automáticamente Office 2010?

No. En la actualidad, sysprep no tiene esta capacidad.

¿Qué ocurre si no rearmo la instalación antes de crear la imagen?

Los equipos clonados se reconocen como el mismo equipo. No se incrementa el contador de

solicitudes y los equipos no se activan.

¿Qué ocurre con la activación con token?

La activación con token se puede usar con Office 2010 para determinados clientes de alta seguridad.

539

Preguntas más frecuentes sobre el Servicio de administración de claves (KMS) El KMS es un servicio ligero que no requiere un sistema dedicado y puede hospedarse fácilmente de

forma conjunta con otros servicios en el mismo sistema. Mediante el uso del KMS, se pueden realizar

activaciones en la red local. Esto elimina la necesidad de conectar cada equipo a Microsoft de forma

individual para activar productos.

El KMS requiere un número mínimo de equipos físicos o virtuales en un entorno de red. Se necesitan

al menos cinco equipos para activar equipos que ejecutan Windows Server 2008 o Windows

Server 2008 R2, al menos 25 equipos para activar equipos que ejecutan Windows Vista o Windows 7 y

al menos 5 equipos que ejecuten Office 2010, Project 2010 y Visio 2010. Estos requisitos mínimos,

denominados umbrales de activación, se establecen para que los clientes empresariales puedan

cumplir fácilmente con ellos. Para obtener más información sobre los umbrales de activación, vea el

tema sobre la activación por volumen de Windows

(http://go.microsoft.com/fwlink/?linkid=184668&clcid=0xC0A). Para Office 2010, Project 2010 y Visio

2010, vea Guía de inicio rápido de la activación por volumen para Office 2010 y Introducción a la

activación por volumen para Office 2010.

Una clave KMS se usa para activar solo el host KMS con un servidor de activación de Microsoft. Una

clave KMS puede activar como máximo seis hosts KMS, con 10 activaciones por host. Cada host

puede activar un número ilimitado de equipos. Si necesita activar más de seis hosts KMS, póngase en

contacto con el Centro de servicios de licencias por volumen

(http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A) y explique por qué debe aumentar el

límite de activación.

Para obtener más información acerca de la activación de productos, vea el tema sobre la

activación por volumen de Windows

(http://go.microsoft.com/fwlink/?linkid=184668&clcid=0xC0A) y el Centro de recursos para la

activación por volumen de Office 2010

(http://go.microsoft.com/fwlink/?linkid=189005&clcid=0xC0A).

He instalado parte del conjunto de aplicaciones de Office 2010 que requiere KMS. ¿Cuál es el

impacto en la funcionalidad?

No tiene ningún impacto siempre y cuando se hayan seguido todos los pasos indicados para su

instalación.

¿Es posible instalar la clave y licencia de KMS de Office 2010 en Windows 7 y Windows Server

2008 R2?

Sí.

¿Hay diferentes claves de host KMS para Office 2010?

Una misma clave de host KMS puede activar todos los productos cliente de Office 2010.

Advertencia:

540

El equipo host KMS de mi organización se activó con una clave KMS de Windows Server 2008.

¿Se puede usar el mismo equipo como host para implementar Windows Server 2008 R2?

Es necesario actualizar los hosts KMS existentes en Windows Server 2003, Windows Server 2008 o

Windows Vista para admitir la activación de Windows 7 y Windows Server 2008 R2, además de

Office 2010, Project 2010 y Visio 2010. Esta actualización está disponible a través de los Servicios de

actualización de Windows Server (WSUS)

(http://go.microsoft.com/fwlink/?linkid=151433&clcid=0xC0A), el Centro de descarga de Microsoft

(http://go.microsoft.com/fwlink/?linkid=189018&clcid=0xC0A) y Volume Activation de Windows

(http://go.microsoft.com/fwlink/?linkid=184668&clcid=0xC0A). Después de instalar la actualización, se

puede instalar la clave KMS de Windows Server 2008 R2 en el host y proceder a su activación.

¿Se pueden usar estas herramientas de activación para "true-up"?

La activación en sí no está pensada para ayudar a los clientes en la corrección de licencias.

La activación no está vinculada al "true-up". No hay ninguna forma automática de hacer un "true-

up" mediante un host KMS o la Volume Activation Management Tool (VAMT)

(http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A).

El host KMS o la VAMT no están diseñados como herramientas de informes. Sin embargo, los

usuarios que usan Microsoft System Center pueden usarlos para llevar un recuento de las

activaciones.

¿Puedo ejecutar el script slmgr.vbs en modo seguro?

No. No hay información de activación disponible en el modo seguro.

¿Qué ocurre si un equipo está en un laboratorio de pruebas o se desconecta?

Si un laboratorio de pruebas tiene suficientes equipos físicos y virtuales para satisfacer el umbral

KMS, el administrador del sistema puede implementar el método KMS para activar las

instalaciones cliente de Microsoft Office 2010 en el laboratorio. El host KMS se puede activar por

teléfono.

Si un equipo tiene conectividad ocasional a Internet, la instalación cliente de Office puede activarse

con Microsoft directamente mediante la MAK, a través de Internet o por teléfono.

Si el equipo no tiene ninguna conectividad de red, se puede activar por teléfono o mediante la

activación del proxy de MAK usando la VAMT.

¿Por qué el host KMS de Office 2010 solo es compatible con Windows Server 2003, Windows 7

y Windows Server 2008 R2?

Microsoft tomó esta decisión en función del ciclo de lanzamiento de Office 2010. Office 2010 se lanzará

después de Windows 7. Microsoft estima que la mayoría de los clientes actualizarán sus sistemas de

Windows Server 2003 a Windows Server 2008 R2. Microsoft cree que Windows Server 2008 R2

reemplazará Windows Server 2008 en el canal después de su lanzamiento, por lo que los clientes

recibirán la versión más reciente.

¿Por qué el host KMS de Office 2010 no es compatible con Windows Server 2008?

Windows Server 2003 no tenía originalmente un servicio KMS, por lo que fue fácil agregarlo. Windows

Server 2008 tiene una base de código diferente de la de Windows 7 y Windows Server 2008 R2. La

541

compatibilidad de Windows Server 2008 con el host KMS de Office 2010 requiere una reversión

completa del código, que no es rentable.

¿Por qué Windows Server 2008 R2 y Windows 7 se pueden activar simplemente mediante la

aplicación de revisiones a Windows Server 2008?

Esta revisión contiene archivos de licencia que reconocen la nueva clave de host KMS para activar

Windows Server 2008 R2 y Windows 7. No se necesitan cambios en el servicio KMS.

¿Qué sucede si la configuración no me permite actualizar un equipo con Windows Server 2008?

¿Hay alguna otra alternativa para la configuración de un host KMS de Office 2010?

Puede configurar una máquina virtual con Windows Server 2003, Windows 7 o Windows

Server 2008 R2 en el equipo con Windows Server 2008 y, a continuación, configurar el host KMS de

Office 2010 en la máquina virtual.

¿Qué significa el error “El host KMS no se activa”?

Significa que se superó el umbral de la clave de host KMS. Este error puede deberse a varias causas:

El host KMS de Office 2010 solo se puede establecer en uno de los servidores siguientes:

Windows Server 2003, Windows Server 2008 R2 y Windows 7. Con otro sistema operativo, se

produce este error.

En Windows Server 2003, instale la versión 1.2 del host KMS (la versión 1.1 no cuenta los equipos

virtuales para el umbral). Siga las instrucciones especificadas en el artículo de Microsoft

Knowledge Base número 968915 sobre la actualización que instala el Servicio de administración

de claves (KMS) 1.2 para Windows Server 2003 Service Pack 2 (SP2) y para versiones posteriores

de Windows Server 2003 (http://go.microsoft.com/fwlink/?linkid=183046&clcid=0xC0A).

No hay suficientes equipos para alcanzar el umbral para que se active el host KMS.

La configuración del cliente KMS no es correcta.

¿Cómo se habilita el firewall para la activación del host KMS?

Asegúrese de que el número de puerto de comunicaciones de TCP esté establecido en el valor

predeterminado de 1688.

Si sospecho que mi clave de host KMS se ha filtrado, ¿puedo bloquearla para impedir más

activaciones?

Sí, puede solicitar a Microsoft que bloquee una clave de host KMS. Para obtener más información,

póngase en contacto con el centro de llamadas de activación. Para obtener una lista de los centros de

llamadas, vea el tema sobre el Centro de servicios de licencias por volumen

(http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A).

¿Qué significa un recuento de -1?

Un recuento de -1 indica que ningún cliente ha establecido contacto con el host KMS.

¿Puedo exponer el host KMS a Internet para que mis usuarios externos lo usen para sus

activaciones?

Usted es responsable del uso de las claves que se le han asignado y de la activación de los clientes de

Office 2010 a través de sus hosts KMS. No debe revelar las claves a personas no relacionadas con

542

Microsoft y no debe proporcionar acceso no seguro a su KMS a través de una red no controlada, como

Internet.

¿Qué disposiciones existen en el caso de conmutación por error del host KMS?

En los registros de recurso SRV de DNS, se pueden registrar varios hosts KMS. Si un host KMS está

inactivo, el equipo cliente KMS elegirá otro de la lista. Si se usa el registro directo en el cliente KMS de

Office, puede usar DNS round robin o los mecanismos de equilibrio de carga de la red (software o

hardware) para aumentar la disponibilidad del host KMS.

¿Debo hacer una copia de seguridad de los datos del servicio KMS?

No es necesario que haga una copia de seguridad de los datos del servicio KMS. Sin embargo, si

desea un registro de las activaciones KMS, puede conservar el registro del Servicio de administración

de claves en la carpeta Registros de aplicaciones y servicios para conservar el historial de

activaciones.

Si se produce un error en un host KMS, ¿cómo se restaura la copia de seguridad del host KMS?

Simplemente sustituya el host KMS que ha producido el error con un nuevo host KMS que use la

misma configuración y asegúrese de agregar el registro de recursos SRV del nuevo host KMS a DNS,

si usa detección automática de DNS. El registro SRV antiguo se eliminará si se implementa la

eliminación de registros de DNS, o bien puede eliminarse manualmente. A continuación, el nuevo host

KMS comienza a recopilar las solicitudes de renovación y los clientes KMS comienzan a activarse en

cuanto se alcanza el umbral de activación KMS.

Cuando se realiza una limpieza de rutina de los registros de eventos, ¿existe el riesgo de perder

el historial de activaciones almacenado en el registro de eventos?

Sí. Si usa una herramienta de limpieza, considere la posibilidad de exportar datos desde el Servicio de

administración de claves. Inicie sesión en la carpeta Registros de aplicaciones y servicios para

archivar el historial de activaciones. No es necesario que lo haga si usa el Módulo de administración de

KMS para Operations Manager actualizado para Office. Este módulo de administración recopila los

datos de los registros de eventos y los almacena en el almacén de datos de operaciones para la

generación de informes.

Muchas organizaciones bloquean todos los controles ActiveX como medida de seguridad. ¿La

activación por volumen usa controles ActiveX de la misma forma en que se usan en la

validación original?

La activación por volumen no usa controles ActiveX. Usa métodos y propiedades de WMI. Estos se

describen en el apéndice 1 de la Guía de operaciones de Volume Activation 2.0, que se puede

descargar de la página de guía técnica de Volume Activation 2.0

(http://go.microsoft.com/fwlink/?linkid=190472&clcid=0xC0A).

¿Qué debo hacer cuando aparece el mensaje "El servidor de activación determinó que no se

pudo usar la clave del producto específico al activar el host de KMS con la clave KMS"?

Este mensaje puede deberse a cualquiera de las siguientes situaciones:

La tecla del host de KMS tiene más de seis activaciones (el máximo es seis activaciones).

Los comandos no se ejecutaron correctamente durante la activación del host de KMS.

543

Se ha perdido la tecla del host de KMS y se agotaron las activaciones (vea la primera viñeta).

He implementado clientes de Microsoft Office 2010, pero el host KMS no ha recibido solicitudes

de activación. ¿Dónde puedo comprobar el estado actual de solicitudes de activación del lado

cliente?

En el equipo cliente, vaya a la vista Microsoft Office Backstage para cualquier aplicación de

Office 2010. Haga clic en el nombre de la aplicación y el estado se mostrará en la esquina superior

derecha.

¿Dónde puedo comprobar el estado actual de solicitudes de activación del servidor?

En el lado servidor, use slmgr.vbd para comprobar las solicitudes de activación. Para obtener más

información, vea el tema sobre la configuración del host KMS de Office 2010 en Implementación de la

activación por volumen de Office 2010.

Tenemos que ver los servidores por nombre o por IP. ¿Hay algún comando o alguna forma de

ver qué servidores se activan con el KMS?

El comando siguiente muestra una lista de KMS que están registrados en DNS y disponibles para

proporcionar activación a clientes: Nslookup –type=srv _vlmcs._tcp.

Del lado cliente, slmgr/dlv proporciona toda la información.

En el host KMS, puede supervisar los eventos KMS o usar Microsoft System Center Operations

Manager.

Preguntas más frecuentes sobre la clave de activación múltiple (MAK) Una MAK requiere que los equipos se conecten una vez a un servidor de activación de Microsoft. Una

vez que se activan los equipos, no se requiere comunicación adicional con Microsoft.

¿Cuáles son los métodos de activación de MAK?

Hay dos tipos de activación de MAK: activación independiente de MAK y activación de proxy de MAK.

Cada MAK tiene un número predeterminado de activaciones permitidas que depende del

contrato de licencia por volumen. Para aumentar el límite de activaciones MAK, póngase en

contacto con el Centro de servicios de licencias por volumen

(http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A).

Activación independiente de MAK Cada equipo se conecta individualmente a Microsoft a través

de Internet o por teléfono para realizar la activación.

Activación de proxy de MAK La activación de proxy de MAK usa la VAMT

(http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A), que forma parte del Kit de instalación

automatizada de Windows (http://go.microsoft.com/fwlink/?linkid=180604&clcid=0xC0A) para

Windows 7. A través de una conexión a Microsoft en línea o por teléfono, se realiza una sola

solicitud de activación centralizada en nombre de varios equipos. Este método permite a los

Nota:

544

profesionales de TI automatizar y administrar de forma centralizada el proceso de activación por

volumen MAK.

¿Puedo usar claves de MAK y de KMS para la implementación en la organización?

Sí. Puede usar KMS, MAK o ambos para activar equipos que usan Windows y Office 2010 con licencia

por volumen.

Mi organización tiene previsto usar nuestras MAK para activar la mayoría de los equipos. La

cantidad de activaciones que permiten nuestras MAK no coincide con el número de licencias

que hemos comprado. ¿Por qué no coincide la cantidad de activaciones con las licencias que

compramos y qué debo hacer para solicitar más activaciones?

El uso de KMS como método de activación preferido tiene muchas ventajas y la mayoría de los clientes

usa este método. El uso de KMS como método principal de activación es una de las razones por la que

no coinciden el número de licencias y de activaciones en una MAK, ya que es posible que ésta no se

use. Microsoft tuvo en cuenta muchos factores para determinar el número de activaciones asociadas

con cada MAK, tales como las licencias adquiridas, el nivel del precio de compra del cliente y el

programa de licencias por volumen.

Para los clientes de licencia Open, tenemos en cuenta el número de licencias que tienen y,

normalmente, les damos más de las que podrían necesitar para garantizar que tengan activaciones

disponibles para escenarios como reactivaciones y derechos de licencia de máquina virtual (VM). Por

ejemplo, si un cliente adquiere entre 1 y 25 licencias, puede obtener 50 activaciones en su MAK. En el

caso de licencias Select, Enterprise, Campus, School y SPLA, examinamos los niveles de precios (A,

B, C, D) y proporcionamos una cantidad específica de activaciones para cada nivel en función de la

cantidad general de licencias adquiridas para cada uno. También tenemos en cuenta que KMS es el

método de activación más habitual.

Para aumentar el límite de activaciones MAK, póngase en contacto con el Centro de servicios de

licencias por volumen (http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A).

Deseo reemplazar copias de Windows 7 Professional mediante la activación MAK en lugar de

KMS. ¿Qué ocurre si no tengo suficientes activaciones de MAK para hacerlo?

En primer lugar, compruebe el número de activaciones asociadas con la MAK de Windows 7 en la

página de la clave de producto, o mediante el uso de la VAMT

(http://go.microsoft.com/fwlink/?linkid=183042&clcid=0xC0A), que forma parte del Kit de instalación

automatizada de Windows (http://go.microsoft.com/fwlink/?linkid=180604&clcid=0xC0A) para

Windows 7.

Para aumentar el límite de activaciones MAK, póngase en contacto con el Centro de servicios de

licencias por volumen (http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A).

¿Cómo se puede solicitar una revisión del límite de activaciones de la MAK?

Para comprobar el límite asignado a la MAK, comprobar las activaciones restantes de las claves y

solicitar que se aumente el límite de activaciones, los clientes pueden ponerse en contacto con el

Centro de servicios de licencias por volumen

(http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A).

545

¿Por qué no se proporciona una clave con un límite de 250 activaciones a los usuarios con un contrato

de licencia por volumen de 49 licencias? ¿No realizarán más activaciones de las que permite su

licencia?

Los límites MAK en las claves son específicos de los programas Open y Select, como se muestra

en la tabla siguiente. Por ejemplo, Open_MAK_50 significa que la clave tiene 50 activaciones.

Open Select

Open_MAK_50 Select_MAK_500

Open_MAK_100 Select_MAK_1000

Open_MAK_250 Select_MAK_2500

Open_MAK_500 Select_MAK_5000

Open_MAK_750

Open_MAK_1000

Por lo tanto, un cliente que tiene hasta 35 licencias podría tener una clave Open_MAK_50, por

ejemplo, que le permite instalar y activar 35 equipos. Sin embargo, si se produce un error en un

disco duro y se reemplaza, se deberá reactivar ese equipo.

¿Qué ocurre cuando un cliente recibe una clave MAK y crea una sola imagen de instalación?

¿Cómo se determina el límite superior de la clave MAK?

Por ejemplo, si un cliente usa una clave Open_MAK_50, el administrador del sistema crea una imagen

y los usuarios pueden instalar la imagen en un gran número de equipos. Durante esta fase, la solución

de piratería no se ha activado aún y no se ha alcanzado el límite superior de la MAK. Cuando estos

equipos intentan realizar la activación a través de servicios de activación de Microsoft, se alcanza el

límite superior de la MAK. Los equipos del 1 al 50 se activan correctamente, pero en el equipo 51 se

produce un error de activación y el resto de equipos recibe notificaciones de "sin licencia".

¿Las activaciones con MAK tienen una determinada duración?

No. La activación con MAK es permanente.

¿Los clientes activados con MAK deberán realizar la activación mediante KMS en algún

momento?

No, pero si desea volver a activar los clientes activados con MAK a través del KMS después de

configurar un host KMS, bastará con cambiar la clave de producto del cliente.

¿Qué puedo hacer cuando se acaban las activaciones de la MAK?

Póngase en contacto con Microsoft para explicar su situación. Se le proporcionarán activaciones

adicionales (en casos razonables).

Durante la instalación, ¿qué ocurre si deseo pasar de MAK a KMS?

546

Puede hacer lo siguiente:

Espere a realizar la activación cuando el número de clientes de Office 2010 esté por encima del

umbral de activación KMS.

Active los primeros clientes de Office 2010 con la MAK y, a continuación, cambie las claves de

producto de cliente a KMS, cuando el número de clientes esté por encima del umbral de activación

KMS.

Preguntas más frecuentes sobre la Volume Activation Management Tool (VAMT) La Volume Activation Management Tool (VAMT) permite a los profesionales de TI automatizar y

administrar de forma centralizada el proceso de activación por volumen.

¿La VAMT se puede instalar en cualquier sistema operativo Windows?

Sí.

¿La VAMT se puede instalar en cualquier equipo, no necesariamente en un host KMS?

Sí. La VAMT se usa principalmente para la activación con MAK, pero se puede usar para supervisar

las activaciones con KMS.

Si deseo activar con MAK un cierto número de equipos a través de la VAMT, ¿puedo configurar

los equipos para que detecten la VAMT automáticamente?

Los equipos no pueden detectar la VAMT. La VAMT es simplemente una herramienta que le permite

administrar la activación con MAK de uno o varios equipos. Para obtener más información, vea

Planeación de activación por volumen de Office 2010.

La herramienta de búsqueda de códigos de error no muestra el contenido de un error devuelto

por la VAMT en Windows XP o Windows Server 2003.

Los errores de Volume Activation 2.0 son nativos de los sistemas operativos Sistema operativo

Microsoft Windows Vista y Windows Server 2008. La VAMT se basa en el sistema operativo para

proporcionar texto descriptivo para algunos códigos de error. Este texto no está disponible para los

sistemas Windows XP y Windows Server 2003. Para buscar el texto asociado con dichos códigos de

error, instale la VAMT en un equipo que ejecute el Sistema operativo Microsoft Windows Vista, o

ejecute SLUI 0x2A <código de error> en un símbolo del sistema en un equipo que ejecute el Sistema

operativo Microsoft Windows Vista.

¿La VAMT requiere acceso a Internet para funcionar?

Ciertas operaciones disponibles en la VAMT requieren acceso a Internet, como por ejemplo recuperar

el número de activaciones de MAK restantes y el paso de recuperación del identificador de

confirmación (CID) en la activación de proxy de MAK. Sin embargo, la mayoría de las operaciones de

la VAMT no requiere acceso a Internet.

¿El CID se guarda para la activación de la imagen?

Sí.

547

Al cambiar una unidad de disco duro o crear imágenes, ¿puedo usar el CID de la MAK?

Sí, a través de la VAMT. Los cambios de hardware no son un problema con el KMS. Tenga en cuenta

que es muy probable que el cambio de la unidad de disco duro provoque cambios en el hardware y

haga necesaria una reactivación.

¿Es necesario activar la VAMT?

No.

¿Puedo ejecutar la VAMT en un equipo virtual?

Sí.

¿Qué problema de los clientes se resuelve con la Volume Activation Management Tool en un

escenario MAK? ¿No es similar al KMS, si tenemos una activación con una VAMT hospedada

por el usuario en un escenario MAK?

La activación con MAK se produce directamente con los servicios de activación hospedados de

Microsoft, donde el usuario especifica la clave en la interfaz de usuario de Office 2010. La razón

para usar la VAMT es que proporciona mayor comodidad al administrador del sistema y permite

aplicar la MAK a varios equipos al mismo tiempo, en lugar de tener que aplicarla a cada equipo

individualmente.

Realice la activación de proxy para las instalaciones de Office 2010 que no tienen conexión a

Internet.

La diferencia con el KMS es que sin un host KMS, los clientes KMS no se pueden activar. La

VAMT no se puede comparar con el KMS y es una forma de implementar las MAK en clientes de

Office 2010 individuales. El KMS administra las activaciones en la red del cliente sin sobrecarga

administrativa después de la instalación inicial.

Opción 1: Con VAMT Opción 2: Sin VAMT

548

Preguntas más frecuentes sobre las claves de producto Las claves de producto habilitan el uso de los productos de software para los que ha obtenido una

licencia conforme a un programa de licencias por volumen específico. Las claves de producto en este

sitio se deben usar solo con productos de licencias por volumen y son para uso exclusivo de su

organización.

¿Qué es una clave de instalación?

Las claves de instalación se usan para cada combinación de producto/versión para "desbloquear" el

producto y omitir la activación. Hay tres formas de obtener las claves de instalación:

Suministro físico Para los productos que se obtienen a través del suministro físico, la clave de

instalación viene impresa en la funda del medio.

Suministro por descarga Para los productos obtenidos mediante descarga, la clave de

instalación se proporciona con la descarga.

Para los productos que están disponibles para su descarga desde el Centro de servicios de

licencias por volumen (http://go.microsoft.com/fwlink/?linkid=184280&clcid=0xC0A), la clave de

instalación se proporciona en la pantalla de descarga y puede estar acompañada por el siguiente

549

texto: "Algunos de los productos disponibles para descargar requieren claves de instalación. Tome

nota de la clave de instalación, ya que la necesitará durante la instalación del producto".

Llame a los números de teléfono de los centros de activación de Microsoft mundiales

correspondientes (http://go.microsoft.com/fwlink/?linkid=182952&clcid=0xC0A) para obtener las

claves de instalación que necesita. Se le pedirá que proporcione la información del contrato de

licencia por volumen y la prueba de compra.

¿Se necesitan claves de producto para todos los productos de licencia por volumen?

No, no todos los productos necesitan una clave de producto. Para ver la lista de productos que

requieren una clave de producto de licencia por volumen, vea la información sobre la activación de

productos y claves (http://go.microsoft.com/fwlink/?linkid=110471&clcid=0xC0A).

¿Cómo respondo a los mensajes “Clave de licencia por volumen no válida” o “Use otro tipo de

clave” o “Clave de activación no válida”?

Estos mensajes pueden deberse a una de estas causas:

El administrador intenta instalar una clave de host KMS en un cliente KMS.

Discrepancia entre el SKU y la clave.

¿Cómo determina Microsoft qué claves de producto están asociadas con el contrato?

Las claves de producto de licencia por volumen se proporcionan para cada identificador de licencia que

aparece en el resumen de la relación de Microsoft. Puede haber varios identificadores de licencia. Para

obtener más información sobre el identificador de licencia y el resumen de relación, vea la introducción

a las preguntas más frecuentes (http://go.microsoft.com/fwlink/?linkid=189254&clcid=0xC0A).

Los clientes de contratos Enterprise (EA) reciben todas las claves de licencia por volumen

aplicables para los productos disponibles.

Los clientes de contratos Select reciben claves por grupo de productos (sistemas, servidores,

aplicaciones) según sus previsiones de compra.

Los clientes de contratos Select Plus reciben todas las claves de licencia por volumen aplicables

para los productos disponibles.

Los clientes de licencias Open y Open Value reciben las claves aplicables en función de las

licencias compradas.

Para obtener más información acerca de cómo crear imágenes y cambiar a una versión anterior, vea la

sección sobre derechos a reemplazar copias en el tema acerca de licencias

(http://go.microsoft.com/fwlink/?linkid=154939&clcid=0xC0A). Los clientes EA, Select y Select Plus

también reciben derechos de evaluación y copias de software limitadas para aprendizaje y copia de

seguridad.

¿Cómo puedo saber qué clave debe usarse?

Para los productos de Windows, vea el vídeo de aspectos básicos de la activación por volumen

(http://go.microsoft.com/fwlink/?linkid=150087&clcid=0xC0A). Para Office 2010, Visio 2010 y Project

2010, vea el vídeo sobre la activación por volumen para productos de Office 2010‖ en el Centro de

recursos para la activación por volumen de Office 2010

(http://go.microsoft.com/fwlink/?linkid=189005&clcid=0xC0A).

550

¿Qué debo hacer cuando aparece el mensaje "El servidor de activación determinó que no se

pudo usar la clave del producto específico al activar el host de KMS con la clave KMS"?

Este mensaje puede deberse a cualquiera de las siguientes situaciones:

La tecla del host de KMS tiene más de seis activaciones (el máximo es seis activaciones).

Los comandos no se ejecutaron correctamente durante la activación del host de KMS.

Se ha perdido la tecla del host de KMS y se agotaron las activaciones (vea la primera viñeta).

Vea también Planeación de la activación por volumen de Office 2010

Configuración e implementación de la activación por volumen de Office 2010

Foro de activación por volumen de Office 2010