Para profesionales de TI: Directiva de grupo para...

386
Para profesionales de TI: Directiva de grupo para Microsoft Office 2010 Microsoft Corporation Publicado: enero de 2011 Autor: Equipo de Microsoft Office System and Servers ([email protected]) Resumen Este libro contiene información acerca de cómo usar la directiva de grupo para implementar y configurar una instalación de Microsoft Office 2010. Está dirigido a profesionales generales de TI, departamentos de operaciones de TI, personal del servicio de asistencia e implementación, administradores de mensajería de TI, consultores y otros profesionales de TI. El contenido de este libro es una copia del contenido seleccionado en la biblioteca técnica del Kit de recursos de Office 2010 (http://go.microsoft.com/fwlink/?linkid=181453&clcid=0xC0A) desde la fecha de publicación. Para obtener la información más actual, vea la biblioteca técnica en Internet.

Transcript of Para profesionales de TI: Directiva de grupo para...

Para profesionales de TI: Directiva de grupo para Microsoft Office 2010 Microsoft Corporation

Publicado: enero de 2011

Autor: Equipo de Microsoft Office System and Servers ([email protected])

Resumen

Este libro contiene información acerca de cómo usar la directiva de grupo para implementar y configurar una instalación de Microsoft Office 2010. Está dirigido a profesionales generales de TI, departamentos de operaciones de TI, personal del servicio de asistencia e implementación, administradores de mensajería de TI, consultores y otros profesionales de TI.

El contenido de este libro es una copia del contenido seleccionado en la biblioteca técnica del Kit de recursos de Office 2010 (http://go.microsoft.com/fwlink/?linkid=181453&clcid=0xC0A) desde la fecha de publicación. Para obtener la información más actual, vea la biblioteca técnica en Internet.

Este documento se proporciona “tal cual”. Es posible que la información y los puntos de vista reflejados en este documento, incluidas la dirección URL y otras referencias a sitios web de Internet, cambien sin previo aviso. El usuario asume el riesgo de su uso.

Algunos ejemplos que se detallan en este documento se proporcionan solo con fines ilustrativos y son ficticios. No tenemos el propósito de establecer, ni debe deducirse, una asociación o conexión real.

Este documento no proporciona ningún derecho legal sobre la propiedad intelectual e industrial de ningún producto de Microsoft. Este documento puede copiarse y usarse para fines internos y de referencia.

© 2011 Microsoft Corporation. Reservados todos los derechos.

Microsoft, Access, Active Directory, Backstage, Excel, Groove, Hotmail, InfoPath, Internet Explorer, Outlook, PerformancePoint, PowerPoint, SharePoint, Silverlight, Windows, Windows Live, Windows Mobile, Windows PowerShell, Windows Server y Windows Vista son marcas registradas de Microsoft Corporation o marcas comerciales de Microsoft Corporation en Estados Unidos y otros países.

La información que contiene este documento representa el punto de vista actual de Microsoft Corporation respecto de los temas que en él se tratan a la fecha de publicación. Puesto que Microsoft debe responder a las cambiantes condiciones del mercado, no debe interpretarse como un compromiso por parte de Microsoft. Asimismo, Microsoft no puede garantizar la exactitud de la información presentada después de la fecha de publicación.

Contenido

Para profesionales de TI: Directiva de grupo para Microsoft Office 2010 ..................................................................................................... 1

Cómo obtener ayuda ....................................................................................................................................................................................... 16

I. Introducción a la directiva de grupo y Office 2010 ...................................................................................................................................... 17

Introducción a la directiva de grupo para Office 2010 ..................................................................................................................................... 18

Directiva de grupo local y basada en Active Directory ................................................................................................................................. 18

Procesamiento de directivas de grupo ......................................................................................................................................................... 19

Cambio del modo en el que la directiva de grupo procesa los GPO ........................................................................................................... 22

Plantillas administrativas .............................................................................................................................................................................. 25

Directivas verdaderas y preferencias de usuario ......................................................................................................................................... 28

Herramientas de administración de directivas de grupo .............................................................................................................................. 29

Herramienta de personalización de Office y directiva de grupo .................................................................................................................. 32

Vea también ................................................................................................................................................................................................. 32

Planeación para directiva de grupo en Office 2010 ........................................................................................................................................ 33

Planeación de directiva de grupo ................................................................................................................................................................. 33

Definición de objetivos empresariales y requisitos de seguridad ................................................................................................................ 34

Evaluación del entorno actual ...................................................................................................................................................................... 34

Diseño de configuraciones administradas sobre la base de requisitos empresariales y de seguridad ...................................................... 35

Determinación del ámbito de aplicación ...................................................................................................................................................... 36

Prueba y almacenamiento provisional de implementaciones de la directiva de grupo ............................................................................... 37

Implicación de las partes interesadas clave ................................................................................................................................................ 38

Vea también ................................................................................................................................................................................................. 38

FAQ: Group Policy (Office 2010) ..................................................................................................................................................................... 39

Q: When should I use Group Policy instead of Office Configuration Tool (OCT)? ...................................................................................... 39

Q: Where can I download the Office 2010 Group Policy administrative template files? .............................................................................. 39

Q: Is there a separate download for different language versions of the administrative template files? ...................................................... 40

Q: Where can I find a list of Group Policies that are available for Office 2010? .......................................................................................... 40

Q: What is the difference between the two workbooks Office2010GroupPolicyAndOCTSettings_Reference.xls and

Office2010GroupPolicyAndOCTSettings.xls? .......................................................................................................................................... 40

Q: What is the difference between .adm, .admx, and .adml administrative template files? ........................................................................ 41

Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must I download the 2007 Office system template files

separately? ............................................................................................................................................................................................... 41

Q: How do I install the Office 2010 Group Policy templates? ...................................................................................................................... 41

Q: How can I map a specific UI element in Office 2010 to a Group Policy setting? .................................................................................... 42

Q: How can I use Group Policy to disable commands and menu items? .................................................................................................... 42

Q: Why does Microsoft not support the use of Group Policy Software Installation to deploy Office 2010? ................................................ 43

Q: What are the advantages and limitations of deploying Office 2010 using Group Policy computer startup scripts? ............................... 43

Vea también ................................................................................................................................................................................................. 44

Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (en inglés) ................................................ 45

Overview of new and removed Group Policy and OCT settings .................................................................................................................. 45

Group Policy settings location ...................................................................................................................................................................... 46

Preventing conflicts with earlier versions of Group Policy settings .............................................................................................................. 47

Installing the settings .................................................................................................................................................................................... 48

Files included in this download .................................................................................................................................................................... 48

Vea también ................................................................................................................................................................................................. 52

II. Planeación de la personalización de Office 2010 mediante la directiva de grupo ..................................................................................... 53

Planeación de la accesibilidad en Office 2010 ................................................................................................................................................ 54

Aumentar la visibilidad de las infracciones .................................................................................................................................................. 54

Controlar la información que genera el comprobador .................................................................................................................................. 55

Vea también ................................................................................................................................................................................................. 71

Planeación de la configuración del corrector ortográfico en Office 2010 ........................................................................................................ 72

Configuración general del corrector ortográfico de Office 2010 .................................................................................................................. 73

Configuración del corrector ortográfico de InfoPath 2010 ........................................................................................................................... 75

Configuración del corrector ortográfico de OneNote 2010 .......................................................................................................................... 76

Configuración del corrector ortográfico de Outlook 2010 ............................................................................................................................ 77

Configuración del corrector ortográfico de PowerPoint 2010 ...................................................................................................................... 78

Configuración del corrector ortográfico de Publisher 2010 .......................................................................................................................... 79

Configuración del corrector ortográfico de Word 2010 ................................................................................................................................ 80

Vea también ................................................................................................................................................................................................. 81

Plan for using compatibility mode in Office 2010 (en inglés) .......................................................................................................................... 82

Overview of Office document compatibility in Office 2010 ........................................................................................................................... 82

Is using compatibility mode right for your organization? .............................................................................................................................. 83

Preparing Office 2010 users for using compatibility features ...................................................................................................................... 84

Changing default file formats and other settings for Office 2010 documents .............................................................................................. 86

Planning security settings for binary files that are opened in Office 2010 ................................................................................................... 88

Vea también ................................................................................................................................................................................................. 90

Group Policy and Office Customization Tool settings in Office 2010 for OpenDocument and Office Open XML formats (en inglés) ........... 91

About the settings......................................................................................................................................................................................... 91

Excel 2010 settings ...................................................................................................................................................................................... 92

PowerPoint 2010 settings ............................................................................................................................................................................ 97

Word 2010 settings .................................................................................................................................................................................... 102

Vea también ............................................................................................................................................................................................... 110

III. Planeación de la seguridad mediante la directiva de grupo .................................................................................................................... 111

Security policies and settings in Office 2010 (en inglés) ............................................................................................................................... 112

Vea también ............................................................................................................................................................................................... 112

Planeación de la categorización de objetos COM para Office 2010 ............................................................................................................. 113

Acerca de la categorización de objetos COM ............................................................................................................................................ 113

Configuración de seguridad de la directiva de grupo para la categorización de objetos COM ................................................................. 113

Adición de la categorización de objetos COM al Registro ......................................................................................................................... 115

Planeación de la configuración de bloqueo de archivos para Office 2010 ................................................................................................... 117

Bloqueo de tipos de formato de archivo mediante el uso de la directiva de grupo o la herramienta OCT ............................................... 117

Configuración de la directiva de grupo y la herramienta OCT ................................................................................................................... 118

Vea también ............................................................................................................................................................................................... 159

Actualizaciones de los archivos de la plantilla administrativa (ADM, ADMX y ADML) y de la Herramienta de personalización de Office del

sistema Office 2007 ................................................................................................................................................................................... 161

Acerca de la planeación de la configuración de complejidad y longitud de contraseñas .......................................................................... 161

Exigir complejidad y longitud de contraseñas ............................................................................................................................................ 162

Opciones de complejidad y longitud de contraseñas relacionadas ........................................................................................................... 166

Vea también ............................................................................................................................................................................................... 166

Planeación de la configuración de la firma digital para Office 2010 ............................................................................................................. 167

¿Qué es una firma digital? ......................................................................................................................................................................... 167

Certificado digital: con firma personal o emitido por entidades de certificación ........................................................................................ 170

Uso de las firmas digitales ......................................................................................................................................................................... 171

Planeación de opciones de privacidad para Office 2010 .............................................................................................................................. 176

Acerca de la planeación de las opciones de privacidad ............................................................................................................................ 176

Supresión del cuadro de diálogo Microsoft Office 2010 ............................................................................................................................ 178

Configuración de opciones de privacidad .................................................................................................................................................. 179

Opciones de privacidad relacionadas ........................................................................................................................................................ 181

Vea también ............................................................................................................................................................................................... 181

Planeación de Information Rights Management en Office 2010 ................................................................................................................... 183

Introducción a IRM ..................................................................................................................................................................................... 183

Funcionamiento de IRM en Office 2010 .................................................................................................................................................... 184

Configuración de IRM para Office 2010 ..................................................................................................................................................... 187

Configuración de opciones de IRM para Office 2010 ................................................................................................................................ 190

Configuración de opciones de IRM para Outlook 2010 ............................................................................................................................. 196

Vea también ............................................................................................................................................................................................... 198

IV. Planeación de Outlook 2010 mediante la directiva de grupo ................................................................................................................. 199

Especificación de las características que se van a habilitar o personalizar en Outlook 2010 ...................................................................... 200

Autoarchivar ............................................................................................................................................................................................... 201

Tarjetas de contacto ................................................................................................................................................................................... 203

Vista Conversación .................................................................................................................................................................................... 209

Sincronización de la lista global de direcciones ......................................................................................................................................... 210

Calendarios de Internet .............................................................................................................................................................................. 214

Búsqueda instantánea ............................................................................................................................................................................... 216

Panel de navegación .................................................................................................................................................................................. 218

Outlook Social Connector .......................................................................................................................................................................... 221

Carpetas de búsqueda ............................................................................................................................................................................... 224

Complemento de compañeros de SharePoint Server ............................................................................................................................... 227

Vea también ............................................................................................................................................................................................... 229

Planeación de una implementación del modo caché de Exchange en Outlook 2010 .................................................................................. 230

Introducción ................................................................................................................................................................................................ 230

Elección entre el modo caché de Exchange y el modo en línea ............................................................................................................... 231

Forma en que el modo caché de Exchange puede ayudar a mejorar la experiencia del usuario de Outlook .......................................... 234

Características de Outlook que pueden reducir la eficacia del modo caché de Exchange ....................................................................... 235

Consideraciones acerca de la sincronización, el espacio en disco y el rendimiento ................................................................................ 237

Administración del comportamiento de Outlook en conexiones lentas detectadas ................................................................................... 240

Opciones para la implementación por fases del modo caché de Exchange ............................................................................................. 241

Actualización de los usuarios actuales del modo caché de Exchange a Outlook 2010 ............................................................................ 244

Implementación del modo caché de Exchange para usuarios que ya tienen archivos .ost ...................................................................... 245

Configuración del modo caché de Exchange ............................................................................................................................................ 245

Otros recursos ............................................................................................................................................................................................ 247

Planeación de cumplimiento y archivado en Outlook 2010 .......................................................................................................................... 249

Planeación de la implementación de una directiva de retención ............................................................................................................... 249

Planeación de la implementación de un archivo personal ......................................................................................................................... 257

Vea también ............................................................................................................................................................................................... 261

Elección de la configuración de seguridad y protección en Outlook 2010 .................................................................................................... 262

Introducción ................................................................................................................................................................................................ 263

Especificación de la aplicación de la configuración de seguridad en Outlook .......................................................................................... 263

Forma en que las configuraciones de administrador y usuario interactúan en Outlook 2010 ................................................................... 266

Uso de los complementos COM de Outlook .............................................................................................................................................. 267

Personalización de la seguridad de ActiveX y los formularios personalizados en Outlook 2010 ............................................................. 268

Personalización de la configuración mediante programación en Outlook 2010 ........................................................................................ 270

Opciones adicionales ................................................................................................................................................................................. 272

Vea también ............................................................................................................................................................................................... 273

Planeación de la configuración de datos adjuntos en Outlook 2010 ............................................................................................................ 274

Introducción ................................................................................................................................................................................................ 275

Adición o eliminación de extensiones de nombre de archivo de nivel 1.................................................................................................... 275

Agregar extensiones de archivo al bloque como nivel 2 ........................................................................................................................... 276

Configuración de más restricciones de archivo de datos adjuntos ............................................................................................................ 277

Vea también ............................................................................................................................................................................................... 279

Planeación de la criptografía de mensajes de correo electrónico en Outlook 2010 ..................................................................................... 280

Acerca de las características de mensajes criptográficos en Outlook 2010 ............................................................................................. 280

Administración de Id. digitales criptográficos ............................................................................................................................................. 282

Etiquetas de seguridad y confirmaciones firmadas ................................................................................................................................... 284

Configuración de las opciones de criptografía de Outlook 2010 ............................................................................................................... 285

Configuración de otras opciones de criptografía ....................................................................................................................................... 292

Vea también ............................................................................................................................................................................................... 293

Planeación de la limitación de correo electrónico no deseado en Outlook 2010 .......................................................................................... 294

Introducción ................................................................................................................................................................................................ 294

Tipos de cuenta compatibles ..................................................................................................................................................................... 296

Compatibilidad en Exchange Server .......................................................................................................................................................... 296

Configuración de la interfaz de usuario del filtro de correo electrónico no deseado ................................................................................. 296

Implementación de listas predeterminadas del filtro de correo electrónico no deseado ........................................................................... 299

Configuración de la descarga de imágenes automática ............................................................................................................................ 300

Vea también ............................................................................................................................................................................................... 301

V. Planeación de SharePoint Workspace 2010 mediante la directiva de grupo .......................................................................................... 302

Group Policy for SharePoint Workspace 2010 (en inglés) ............................................................................................................................ 303

Vea también ............................................................................................................................................................................................... 306

VI. Personalización de Office 2010 mediante la directiva de grupo ............................................................................................................. 307

Personalización de la instalación y la configuración de idiomas para Office 2010 ....................................................................................... 308

Introducción ................................................................................................................................................................................................ 308

Antes de comenzar .................................................................................................................................................................................... 309

Implementación de una versión de idioma predeterminada de Office ....................................................................................................... 309

Especificación de los idiomas que se van a instalar .................................................................................................................................. 310

Implementación de varios idiomas para distintos grupos de usuarios ...................................................................................................... 312

Identificación de idiomas instalados........................................................................................................................................................... 313

Personalización de la configuración de idioma .......................................................................................................................................... 313

Personalización e instalación de Office 2010 Proofing Tools Kit ............................................................................................................... 315

Vea también ............................................................................................................................................................................................... 317

Exigir una configuración usando la directiva de grupo en Office 2010 ......................................................................................................... 318

Iniciar la GPMC .......................................................................................................................................................................................... 319

Crear un GPO ............................................................................................................................................................................................ 319

Cargar Plantillas administrativas de Office 2010 a un GPO ...................................................................................................................... 320

Editar una GPO .......................................................................................................................................................................................... 322

Vincular un GPO ........................................................................................................................................................................................ 323

Vea también ............................................................................................................................................................................................... 324

Deshabilitar elementos de la interfaz de usuario y teclas de método abreviado en Office 2010 ................................................................. 325

Uso de la directiva de grupo para deshabilitar elementos de la interfaz de usuario y métodos abreviados de teclado ........................... 325

Deshabilitar comandos mediante el uso de identificadores de control ...................................................................................................... 327

Deshabilitar teclas de método abreviado mediante el uso de códigos de tecla virtual ............................................................................. 328

Deshabilitar elementos de la interfaz de usuario y métodos abreviados de teclado predefinidos ............................................................ 332

Vea también ............................................................................................................................................................................................... 333

VII. Personalización de la seguridad mediante la directiva de grupo ........................................................................................................... 334

Configuración de seguridad para Office 2010 ............................................................................................................................................... 335

Introducción al proceso .............................................................................................................................................................................. 335

Antes de comenzar .................................................................................................................................................................................... 335

Configuración de la seguridad mediante la OCT ....................................................................................................................................... 337

Configuración de las opciones de seguridad mediante la directiva de grupo ........................................................................................... 337

Vea también ............................................................................................................................................................................................... 339

Configuración de Information Rights Management en Outlook 2010 ........................................................................................................... 340

Introducción ................................................................................................................................................................................................ 340

Antes de comenzar .................................................................................................................................................................................... 341

Desactivar Information Rights Management .............................................................................................................................................. 341

Configurar el almacenamiento automático en caché de licencias para Outlook ....................................................................................... 341

Aplicar la expiración del correo electrónico ............................................................................................................................................... 342

Implementar plantillas de directiva de permisos ........................................................................................................................................ 343

Vea también ............................................................................................................................................................................................... 343

VIII. Personalización de Outlook 2010 mediante la directiva de grupo ........................................................................................................ 344

Habilitación de compañeros de SharePoint Server 2010 en Outlook 2010 .................................................................................................. 345

Introducción ................................................................................................................................................................................................ 345

Antes de comenzar .................................................................................................................................................................................... 346

Configuración de compañeros para Mi sitio ............................................................................................................................................... 346

Vea también ............................................................................................................................................................................................... 348

Configuración de Outlook en cualquier lugar en Outlook 2010 ..................................................................................................................... 349

Introducción ................................................................................................................................................................................................ 349

Antes de comenzar .................................................................................................................................................................................... 350

Uso de la Herramienta de personalización de Office para configurar Outlook en cualquier lugar ............................................................ 350

Uso de la directiva de grupo para bloquear la configuración de Outlook en cualquier lugar .................................................................... 352

Comprobación ............................................................................................................................................................................................ 352

Vea también ............................................................................................................................................................................................... 353

Configuración del modo caché de Exchange en Outlook 2010 .................................................................................................................... 354

Introducción ................................................................................................................................................................................................ 354

Antes de comenzar .................................................................................................................................................................................... 355

Configuración del modo caché de Exchange ............................................................................................................................................ 355

Vea también ............................................................................................................................................................................................... 360

Administración de complementos de confianza para Outlook 2010 ............................................................................................................. 361

Introducción ................................................................................................................................................................................................ 361

Antes de comenzar .................................................................................................................................................................................... 362

Obtener el valor hash para un complemento de confianza ....................................................................................................................... 362

Especificación del complemento de confianza mediante el uso de directiva de grupo ............................................................................. 363

Quitar la herramienta Generador de seguridad de hash ........................................................................................................................... 364

Vea también ............................................................................................................................................................................................... 364

Configuración del correo electrónico no deseado en Outlook 2010 ............................................................................................................. 365

Introducción ................................................................................................................................................................................................ 365

Antes de comenzar .................................................................................................................................................................................... 366

Creación e implementación de listas de filtro de correo electrónico no deseado ...................................................................................... 366

Configuración del filtro de correo electrónico no deseado ......................................................................................................................... 368

Configuración de la descarga de imágenes automática ............................................................................................................................ 370

Vea también ............................................................................................................................................................................................... 371

IX. Personalización de SharePoint Workspace 2010 mediante la directiva de grupo ................................................................................. 372

Configuración de SharePoint Workspace 2010 ............................................................................................................................................ 373

Configuración y personalización de SharePoint Workspace 2010 ............................................................................................................... 374

Antes de comenzar .................................................................................................................................................................................... 374

Revisión de las opciones de personalización para SharePoint Workspace 2010 ..................................................................................... 376

Personalización de SharePoint Workspace 2010 mediante los objetos de directiva de grupo de Active Directory o la configuración de la

Herramienta de personalización de Office ............................................................................................................................................. 378

Comprobación de la instalación ................................................................................................................................................................. 381

Vea también ............................................................................................................................................................................................... 381

Prueba de las conexiones de SharePoint Workspace .................................................................................................................................. 382

Antes de comenzar .................................................................................................................................................................................... 382

Prueba de la sincronización de SharePoint Workspace con SharePoint Server ...................................................................................... 383

Prueba de la sincronización del área de trabajo de Groove entre clientes del mismo nivel ..................................................................... 385

Vea también ............................................................................................................................................................................................... 386

16

Cómo obtener ayuda

Se ha hecho todo lo posible para garantizar la máxima precisión en este libro. Este contenido también está disponible en línea en la biblioteca TechNet de Office System, por lo que, si tuviera algún problemas, puede comprobar si hay actualizaciones en:

http://technet.microsoft.com/es-es/office/bb267342

Si no encuentra la respuesta en nuestros contenidos en línea, puede enviar un mensaje de correo electrónico al equipo de contenidos de Microsoft Office System and Servers a la dirección de correo electrónico:

[email protected]

Si tiene alguna pregunta acerca de los productos de Microsoft Office, y no acerca del contenido de este libro, realice una búsqueda en Ayuda y soporte técnico de Microsoft o en Microsoft Knowledge Base en:

http://support.microsoft.com/?ln=es-es

17

I. Introducción a la directiva de grupo y Office 2010

18

Introducción a la directiva de grupo para Office 2010

Este artículo proporciona una breve introducción a los conceptos de directivas de grupos. Los destinatarios de este artículo son los administradores de TI que planean usar la directiva de grupo para configurar y cumplir con las opciones de las aplicaciones de Microsoft Office 2010.

En este artículo:

Directiva de grupo local y basada en Active Directory

Procesamiento de directivas de grupo

Cambio del modo en el que la directiva de grupo procesa los GPO

Plantillas administrativas

Directivas verdaderas y preferencias de usuario

Herramientas de administración de directivas de grupo

Herramienta de personalización de Office y directiva de grupo

Directiva de grupo local y basada en Active Directory La directiva de grupo es una infraestructura que se usa para proporcionar y aplicar una o más opciones de configuración deseadas o de directivas a un conjunto de usuarios y equipos identificados en un entorno de servicio de directorio de Active Directory. La infraestructura de la directiva de grupo consta de un motor de directiva de grupo y varias extensiones individuales. Estas extensiones se usan para configurar las opciones de configuración de la directiva de grupo, ya sea mediante la modificación del Registro a través de la extensión Plantillas administrativas, o estableciendo las opciones de la directiva de grupo para la configuración de seguridad, la instalación de software, la redirección de carpetas, el mantenimiento de Internet Explorer, la configuración de redes inalámbricas y otras áreas.

Cada instalación de la directiva de grupo consta de dos extensiones:

Una extensión de servidor del complemento Microsoft Console Management (MMC) del Editor de objetos de directiva de grupo, que

se usa para definir y establecer la configuración de directiva aplicada a los equipos cliente.

Una extensión de cliente a la que llama el motor de la directiva de grupo para aplicar la configuración de directiva.

19

Las opciones de configuración de las directivas de grupo se encuentran en los objetos de directivas de grupos (GPO), que están vinculados a los contenedores de Active Directory seleccionados como sitios, dominios o unidades organizativas (OU). Cuando se crea un GPO, se almacena en el dominio. Cuando el GPO se vincula a un contenedor de Active Directory, como una unidad organizativa, el vínculo es un componente de ese contenedor de Active Directory. El vínculo no es un componente del GPO. Los destinos afectados evalúan las opciones de configuración de los GPO mediante la naturaleza jerárquica de Active Directory. Por ejemplo, puede crear un GPO denominado Configuración de Office 2010 que contiene únicamente configuraciones para aplicaciones de Office 2010. A continuación, puede aplicar ese GPO a un sitio específico, de modo que los usuarios que están en ese sitio reciban las configuraciones de Office 2010 especificadas en el GPO de la Configuración de Office 2010.

Cada equipo dispone de un GPO local que siempre se procesa, independientemente de si el equipo forma parte de un dominio o es un equipo independiente. Los GPO basados en dominios no pueden bloquear al GPO local. Sin embargo, la configuración en los GPO del dominio siempre tiene prioridad, ya que se procesan después del GPO local.

Nota:

Windows Vista, Windows Server 2008 y Windows 7 proporcionan soporte para la administración de varios GPO locales en equipos

independientes. Para obtener más información, vea el tema sobre la guía paso a paso para administrar varios objetos de directiva de grupo local (http://go.microsoft.com/fwlink/?linkid=182215&clcid=0xC0A).

Si bien puede configurar objetos de directiva de grupo locales en equipos individuales, las máximas ventajas de la directiva de grupo se obtienen en una red basada en Windows 2003 o Windows Server 2008 con Active Directory instalado.

Procesamiento de directivas de grupo La directiva de grupo para equipos se aplica durante el inicio del equipo. La directiva de grupo para usuarios se aplica cuando los usuarios inician sesión. Además del procesamiento inicial de la directiva de grupo durante el inicio y el inicio de sesión, la directiva de grupo se aplica posteriormente en segundo plano de forma periódica. Durante una actualización en segundo plano, una extensión de cliente vuelve a aplicar la configuración de directivas solo si detecta que se ha producido un cambio en el servidor en cualquiera de sus GPO o su lista de GPO. A fin de poder instalar el software o redireccionar la carpeta, el procesamiento de directiva de grupo solo se produce durante el inicio o el inicio de sesión de un equipo.

Las opciones de la configuración de directiva de grupo se procesan en el siguiente orden:

20

GPO local: cada equipo tiene un objeto de directiva de grupo que se almacena de manera local. Este GPO se procesa para la

directiva de grupo del equipo y del usuario.

Sitio: los GPO vinculados al sitio al cual pertenece el equipo se procesan a continuación. El procesamiento se completa en el orden

especificado por el administrador, en la ficha Objetos de directiva de grupo vinculados del sitio en la Consola de administración de

directivas grupo (GPMC). El GPO con el orden de vínculos más bajo se procesa en último lugar y tiene la máxima prioridad. Para

obtener más información acerca del uso de GPMC, vea la sección Herramientas de administración de directivas de grupo más

adelante en este artículo.

Dominio: los GPO vinculados al sitio al que pertenece el equipo se procesan en el orden especificado por el administrador, en la

ficha Objetos de directiva de grupo vinculados del sitio en la Consola de administración de directivas grupo (GPMC). El GPO con

el orden de vínculos más bajo se procesa en último lugar y tiene la máxima prioridad.

Unidades organizativas: los GPO vinculados a la unidad organizativa que estén más arriba en la jerarquía de Active Directory se

procesan en primer lugar y, a continuación, se procesan los GPO que están vinculados a su unidad organizativa secundaria, y así

sucesivamente. Los GPO vinculados a la unidad organizativa que contiene el usuario o equipo se procesan en último lugar.

El orden de procesamiento está sujeto a las siguientes condiciones:

Instrumental de administración de Windows (WMI) o el filtrado de seguridad aplicado a GPO.

Es posible exigir cualquier GPO basado en un dominio (no un GPO local) mediante el uso de la opción Exigir para que su

configuración de directivas no pueda sobrescribirse. Debido a que un GPO exigido se procesa en último lugar, ninguna otra

configuración puede sobrescribir la configuración de ese GPO. Si existe más de un GPO exigido, la misma configuración de cada

GPO puede establecerse en un valor diferente. En ese caso, el orden de vínculos de los GPO determina qué GPO contiene la

configuración final.

En cualquier dominio o unidad organizativa, la herencia de directivas de grupo puede designarse de forma selectiva como Bloquear

herencia. Sin embargo, como los GPO exigidos siempre se aplican y no pueden bloquearse, el bloqueo de la herencia no impide la

aplicación de la configuración de directivas desde los GPO exigidos.

Directivas heredadas

La configuración de directivas vigente para un usuario y equipo es el resultado de la combinación de GPO aplicados en un sitio, dominio o unidad organizativa. Cuando se aplican varios objetos de directiva de grupo a los usuarios y equipos de esos contenedores de Active Directory, se agrega la configuración de los GPO. De forma predeterminada, la configuración implementada en los GPO vinculados a contenedores de más alto nivel (contenedores primarios) de Active Directory la heredan contenedores secundarios y se combina con la configuración implementada en GPO vinculados a los contenedores secundarios. Si varios GPO intentan establecer una configuración de

21

directivas con valores en conflicto, el objeto de directiva de grupo con la prioridad más alta establece la configuración. Los GPO que se procesan posteriormente tienen prioridad sobre los GPO que se procesan anteriormente.

Procesamiento sincrónico y asincrónico

Los procesos sincrónicos se pueden describir como una serie de procesos en los que un proceso debe finalizar su ejecución antes de que comience el siguiente. Los procesos asincrónicos se pueden ejecutar en distintos subprocesos simultáneamente, dado que su resultado es independiente de otros procesos. Los administradores pueden usar una configuración de directivas para cada GPO con el fin de cambiar el comportamiento predeterminado del procesamiento para que dicho procesamiento sea asincrónico en lugar de sincrónico.

En el procesamiento sincrónico, hay un límite de tiempo de 60 minutos para la finalización del procesamiento de cualquier directiva de grupo que se ejecute en el equipo cliente. A las extensiones de cliente que no hayan acabado de procesarse después de 60 minutos se les indicará que se detengan. En este caso, es posible que la configuración de directiva correspondiente no se aplique totalmente.

Característica para la optimización del inicio de sesión rápido

La característica para la optimización del inicio de sesión rápido se establece de forma predeterminada para los miembros del dominio y del grupo de trabajo. El resultado es la aplicación asincrónica de la directiva cuando se inicia el equipo y cuando el usuario inicia sesión. Esta aplicación de la directiva es similar a una actualización en segundo plano. Puede reducir el tiempo que tarda en aparecer el cuadro de diálogo de inicio de sesión y el tiempo que tarda en estar disponible el escritorio para el usuario.

Los administradores pueden deshabilitar la característica para la optimización del inicio de sesión rápido con la configuración de directivas Esperar siempre la detección de red al inicio del equipo y de sesión, a la que se obtiene acceso en el nodo Configuración del equipo\Plantillas administrativas\Sistema\Inicio de sesión del Editor de objetos de directiva de grupo.

Procesamiento de vínculos de baja velocidad

Algunas extensiones de directiva de grupo no se procesan cuando la velocidad de conexión cae por debajo de los umbrales especificados. De manera predeterminada, la directiva de grupo considera que un vínculo es de baja velocidad si su velocidad es inferior a los 500 kilobits por segundo (Kbps).

Intervalo de actualización de la directiva de grupo

La directiva de grupo se procesa de manera predeterminada cada 90 minutos, con un retraso aleatorio de hasta 30 minutos, para un intervalo de actualización máximo total de hasta 120 minutos.

Para la configuración de seguridad, una vez modificadas las directivas de configuración de seguridad, la configuración de directivas se actualizan en los equipos de la unidad organizativa a la que está vinculado el objeto de directiva de grupo:

Cuando un equipo se reinicia.

22

Cada 90 minutos en una estación de trabajo o servidor y cada 5 minutos en un controlador de dominio.

De forma predeterminada, la configuración de la directiva de seguridad que aporta la directiva de grupo también se aplica cada 16

horas (960 minutos), incluso si no ha cambiado ningún objeto de directiva de grupo.

Desencadenar una actualización de la directiva de grupo

Los cambios realizados en el objeto de directiva de grupo se deben replicar en primer lugar en el controlador de dominio correspondiente. Por lo tanto, es posible que los cambios en la configuración de la directiva de grupo no estén disponibles inmediatamente en los escritorios de los usuarios. En algunos casos, como en la aplicación de la configuración de la directiva de seguridad, puede que sea necesario aplicar la configuración de directivas inmediatamente.

Los administradores pueden desencadenar una actualización de la directiva manualmente desde un equipo local sin tener que esperar a la actualización automática en segundo plano. Para ello, los administradores pueden escribir gpupdate en la línea de comandos para actualizar la configuración de directiva de usuario o equipo. No puede usar GPMC para desencadenar una actualización de la directiva.

El comando gpupdate activa una actualización de directiva en segundo plano en el equipo local desde el que se ejecuta el comando. El comando gpupdate se usa en entornos de Windows Server 2003 y Windows XP.

La aplicación de la directiva de grupo no puede insertarse en los clientes a petición desde el servidor.

Cambio del modo en el que la directiva de grupo procesa los GPO El método principal para especificar qué usuarios y equipos reciben la configuración de un GPO es el vínculo de GPO a sitios, dominios y unidades organizativas.

Puede cambiar el orden predeterminado en el que se procesan los GPO usando cualquiera de los siguientes métodos:

Cambiar el orden de vínculos.

Bloquear la herencia.

Exigir un vínculo de GPO.

Deshabilitar un vínculo de GPO.

Usar filtrado de seguridad.

Usar filtro de Instrumental de administración de Windows (WMI).

Usar procesamiento de bucle invertido.

Cada uno de estos métodos se describen en las siguientes subsecciones.

23

Cambiar el orden de vínculos

El orden de vínculos de GPO en un sitio, dominio o unidad organizativa controla cuándo se aplican los vínculos. Los administradores pueden cambiar la prioridad de un vínculo cambiando el orden de los vínculos, es decir, subiendo o bajando cada vínculo en la lista hasta la ubicación adecuada. El vínculo con el mayor orden (1 es el orden más alto) tiene la prioridad más alta para un sitio, dominio o unidad organizativa.

Bloquear la herencia

El uso del bloqueo de la herencia para un dominio o unidad organizativa impide que el contenedor de Active Directory de nivel secundario herede automáticamente los GPO vinculados a dominios, unidades organizativas o sitios más altos. Los contenedores de nivel secundario heredan de manera predeterminada todos los GPO del nivel principal. Sin embargo, a veces resulta útil bloquear la herencia.

Exigir un vínculo de GPO

Puede especificar que la configuración de un vínculo de GPO tenga prioridad sobre la configuración de cualquier objeto secundario estableciendo ese vínculo en Exigido. Los vínculos de GPO que se exigen no se pueden bloquear desde el contenedor principal. Si los GPO contienen opciones de configuración en conflicto y no se exigen desde un contenedor de nivel superior, la configuración de los vínculos de GPO en el contenedor primario de nivel superior se sobrescribe con la configuración de los GPO vinculados a unidades organizativas secundarias. Al exigirse, el vínculo de GPO principal siempre tiene prioridad. Los vínculos de GPO no se exigen de manera predeterminada.

Deshabilitar un vínculo de GPO

Puede bloquear totalmente la aplicación de un GPO para un sitio, dominio o unidad organizativa deshabilitando el vínculo de GPO para ese dominio, sitio o unidad organizativa. Esto no deshabilita el GPO. Si el GPO está vinculado a otros sitios, dominios o unidades organizativas, seguirán procesando el GPO si sus vínculos están habilitados.

Usar filtrado de seguridad

Este método se usa para especificar que solo principios de seguridad específicos incluidos en un contenedor donde esté vinculado el GPO apliquen este último. Los administradores pueden usar el filtrado de seguridad para reducir el ámbito de un GPO para que el GPO se aplique solo a un grupo, usuario o equipo. El filtrado de seguridad no puede usarse de forma selectiva en diferentes opciones de configuración dentro de un GPO.

El GPO se aplica a un usuario o equipo solo si ese usuario o equipo tienen los permisos de lectura y aplicación de directiva de grupo (AGP) en el GPO, de manera explícita o eficaz, a través de la pertenencia a grupos. De manera predeterminada, todos los GPO tienen establecida la opción de lectura y aplicación de directiva de grupo en Permitido para el grupo de usuarios autenticados, que incluye usuarios y equipos. Así es como todos los usuarios autenticados reciben la configuración de un nuevo GPO cuando el GPO se aplica a una unidad organización, un dominio o un sitio.

24

De manera predeterminada, los administradores del dominio, los administradores de empresas y el sistema local poseen permisos de control total, sin la entrada de control de acceso (ACE) Aplicar directiva de grupo. Los administradores también son miembros del grupo de usuarios autenticados. Esto significa que, de forma predeterminada, los administradores reciben la configuración del GPO. Estos permisos se pueden cambiar para limitar el ámbito a un conjunto específico de usuarios, grupos o equipos dentro del sitio, dominio o unidad organizativa.

La Consola de administración de directivas de grupo (GPMC) administra estos permisos como una sola unidad y muestra el filtrado de seguridad para el objeto de directiva de grupo en la ficha Ámbito de GPO. En GPMC, los grupos, usuarios y equipos se pueden agregar o quitar como filtros de seguridad para cada GPO.

Uso del filtrado de Instrumental de administración de Windows

El filtrado de WMI se usa para filtrar la aplicación de un GPO mediante la asociación de una consulta del lenguaje de consultas WMI (WQL) a un objeto de directiva de grupo. Las consultas se pueden usar para consultar varios elementos en WMI. Si una consulta devuelve el valor verdadero para todos los elementos consultados, el GPO se aplica al usuario o equipo de destino.

Un GPO está vinculado a un filtro WMI y se aplica en un equipo de destino, y el filtro se evalúa en el equipo de destino. Si el filtro WMI se considera falso, no se aplica el GPO (excepto que el equipo cliente esté ejecutando Windows 2000, en cuyo caso se omite el filtro y siempre se aplica el GPO). Si el filtro WMI se considera verdadero, se aplica el GPO.

El filtro WMI es un objeto independiente del GPO en el directorio. Un filtro WMI debe estar vinculado a un GPO para que pueda aplicarse, y un filtro WMI y el GPO al que está vinculado deben estar en el mismo dominio. Los filtros WMI se almacenan solo en dominios. Cada GPO puede tener un solo filtro WMI. El mismo filtro WMI se puede vincular a varios GPO.

Nota:

Instrumental de administración de Windows (WMI) es la implementación de Microsoft de la iniciativa de administración de empresas basadas en Internet que establece los estándares de la infraestructura de la administración y le permite combinar la información de diversos sistemas de administración de hardware y software. WMI expone datos de configuración de hardware como la CPU, la memoria, el espacio en disco y el fabricante, así como datos de configuración del software de Registro, los controladores, el sistema de archivos, Active Directory, el servicio Windows Installer, la configuración de redes y los datos de las aplicaciones. Los datos de un equipo de destino se pueden usar con fines administrativos, como el filtrado de objetos de directiva de grupo de WMI.

25

Usar procesamiento de bucle invertido

Puede usar esta característica para asegurarse de que se aplique un conjunto de opciones de configuración de directivas consistente a cualquier usuario que inicie sesión en un equipo específico, sin importar la ubicación del usuario en Active Directory.

El procesamiento de bucle invertido es una opción de configuración de directivas de grupo avanzada que resulta útil en equipos de algunos entornos administrados muy de cerca, como servidores, quioscos, laboratorios, aulas y áreas de recepción. La definición del bucle invertido hace que la configuración de directivas Configuración del usuario de los GPO que se aplican al equipo se aplique a cada usuario que inicie sesión en ese equipo, en lugar de (en el modo Reemplazar) o además de (en el modo Combinar) la configuración Configuración del usuario del usuario.

Para definir el procesamiento de bucle invertido, puede usar la configuración de directivas Modo de procesamiento de bucle invertido de directiva de grupo del usuario, a la cual se puede obtener acceso en Configuración del equipo\Plantillas administrativas\Sistema\Directiva de grupo en el Editor de objetos de directiva de grupo.

Para usar la característica de procesamiento de bucle invertido, la cuenta del equipo y la cuenta del usuario deben estar en un dominio que ejecute Windows Server 2003 o una versión posterior de Windows. El procesamiento de bucle invertido no funciona para equipos que se unen a un grupo de trabajo.

Plantillas administrativas La extensión de plantillas administrativas de una directiva de grupo consiste en un complemento del servidor MMC que se usa para definir la configuración de directivas y una extensión del cliente que define las claves de Registro en equipos de destino. La directiva de plantillas administrativas también se denomina directiva basada en el Registro o directiva del Registro.

Archivos de plantillas administrativas

Los archivos de plantillas administrativas son archivos Unicode que se componen de una jerarquía de categorías y subcategorías para definir cómo se muestran las opciones por medio del Editor de objetos de directiva de grupo y GPMC. También indican las ubicaciones de Registro que se ven afectadas por la configuración de directivas, entre las que se incluyen los valores predeterminados (no configurados), habilitados o deshabilitados de la configuración de directivas. Las plantillas están disponibles en tres versiones de archivos: .adm, .admx y .adml. Los archivos .adm pueden usarse para equipos que ejecutan el sistema operativo Windows. Los archivos .admx y .adml pueden usarse en equipos que ejecutan al menos Windows Vista o Windows Server 2008. Los archivos .adml son versiones específicas de idioma de archivos .admx.

La funcionalidad de los archivos de plantilla administrativa es limitada. El objetivo de los archivos de plantilla .adm, .admx o .adml es el de habilitar una interfaz de usuario para definir la configuración de directivas. Los archivos de plantilla administrativa no contiene la

26

configuración de directivas. La configuración de directivas están en los archivos Registry.pol que están ubicados en la carpeta Sysvol de los controladores de dominio.

El complemento de servidor Plantillas administrativas ofrece un nodo llamado Plantillas administrativas que aparece en el Editor de objetos de directiva de grupo en el nodo Configuración del equipo y el nodo Configuración del usuario. La configuración incluida en Configuración del equipo manipula la configuración del Registro del equipo. La configuración incluida en Configuración del usuario manipula la configuración del Registro de los usuarios. Aunque algunas opciones de la configuración de directiva requieren elementos de interfaz de usuario sencillos tales como cuadros de texto para especificar valores, la mayoría de las opciones de la configuración de directiva sólo contienen las siguientes:

Habilitado: se exige esta directiva. Algunas opciones de configuración de directivas proporcionan opciones adicionales que definen

el comportamiento cuando se activa la directiva.

Deshabilitado: exige el comportamiento opuesto como el estado Habilitado para la mayoría de las opciones de configuración de

directivas. Por ejemplo, si Habilitado exige el estado de una directiva a Desactivado, Deshabilitado exige el estado de la

característica a Activado.

No configurado: esta directiva no se exige. Este es el estado predeterminado de la mayoría de las opciones.

Los archivos de plantilla administrativa se almacenan en las ubicaciones del equipo local, tal como se muestra en la siguiente tabla.

Tipo de archivo Carpeta

.adm %systemroot%\Inf

.admx %systemroot%\PolicyDefinitions

.adml %systemroot%\PolicyDefinitions\<carpeta específica de idioma, por ejemplo, en-us>

También puede almacenar y usar archivos.admx y .adml desde un almacén central en las carpetas del controlador de dominio, tal como se muestra en la siguiente tabla.

27

Tipo de archivo Carpeta

.admx %systemroot%\sysvol\domain\policies\PolicyDefinitions

.adml %systemroot%\sysvol\domain\policies\PolicyDefinitions\<carpeta específica de idioma, por ejemplo, en-us>

Para obtener más información acerca de cómo almacenar y usar las plantillas desde un almacén central, vea el documento "Directiva de grupo y Sysvol" en Guía de planeación e implementación de directivas de grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0xC0A) en el sitio de Microsoft TechNet.

Archivos de plantillas administrativas para Office 2010

Los archivos de plantillas administrativas específicos para Office 2010 están disponibles como una descarga independiente y le permiten:

Controlar puntos de entrada a Internet desde las aplicaciones de Office 2010.

Administrar la seguridad en las aplicaciones de Office 2010.

Ocultar opciones y opciones de configuración que no son necesarias para que los usuarios puedan llevar a cabo sus tareas y que

podrían distraerlos o llevarlos a realizar llamadas innecesarias solicitando asistencia.

Crear una configuración estándar altamente administrada en los equipos de los usuarios.

Para descargar las plantillas administrativas de Office 2010, vea el sitio web sobre Archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y Herramienta de personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Las plantillas administrativas de Office 2010 son las que se muestran en la siguiente tabla.

Aplicación Archivos de plantillas administrativas

Microsoft Access 2010 access14.admx, access14.adml, access14.adm

Microsoft Excel 2010 excel14.admx, excel14.adml, excel14.adm

Microsoft InfoPath 2010 inf14.admx, inf14.adml, inf14.adm

28

Aplicación Archivos de plantillas administrativas

Microsoft Office 2010 office14.admx, office14.adml, office14.adm

Microsoft OneNote 2010 onent14.admx, onent14.adml, onent14.adm

Microsoft Outlook 2010 outlk14.admx, outlk14.adml, outlk14.adm

Microsoft PowerPoint 2010 ppt14.admx, ppt14.adml, ppt14.adm

Microsoft Project 2010 proj14.admx, proj14.adml, proj14.adm

Microsoft Publisher 2010 pub14.admx, pub14.adml, pub14.adm

Microsoft SharePoint Designer 2010 spd14.admx, spd14.adml, spd14.adm

Microsoft SharePoint Workspace 2010 spw14.admx, spw14.adml, spw14.adm

Microsoft Visio 2010 visio14.admx, visio14.adml, visio14.adm

Microsoft Word 2010 word14.admx, word14.adml, word14.adm

Directivas verdaderas y preferencias de usuario La configuración de directivas de grupo que los administradores pueden administrar totalmente se denomina directivas verdaderas. Las opciones de configuración que establecen los usuarios (pero que reflejan el estado predeterminado del sistema operativo en el momento de la instalación) se denominan preferencias. Tanto las directivas verdaderas como las preferencias contienen información que modifica el Registro de los equipos de los usuarios.

Directivas verdaderas

Los valores del Registro de las directivas verdaderas se almacenan en las claves del Registro aprobadas para la directiva de grupo. Los usuarios no pueden cambiar ni deshabilitar estas opciones de configuración:

Para la configuración de directivas de equipo:

HKEY_LOCAL_MACHINE\Software\Policies (la ubicación preferida)

29

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies

Para la configuración de directiva de usuario:

HKEY_CURRENT_USER\Software\Policies (la ubicación preferida)

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies

Para Office 2010, las directivas verdaderas se almacenan en las siguientes ubicaciones del Registro.

Para la configuración de directivas de equipo:

HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\14.0

Para la configuración de directiva de usuario:

HKEY_CURRENT_USER\Software\Policies\ Microsoft\Office\14.0

Preferencias

Las preferencias las establecen los usuarios o el sistema operativo en el momento de la instalación. Los valores del Registro que almacenan las preferencias se encuentran fuera de las claves de la directiva de grupo aprobadas. Los usuarios pueden cambiar sus preferencias.

Si establece la configuración de las preferencias mediante un objeto de directiva de grupo, no tienen restricciones de lista de control de acceso del sistema (SACL). Por lo tanto, los usuarios pueden cambiar estos valores en el Registro. Cuando el GPO queda fuera del ámbito (si se desvincula, deshabilita o se elimina el GPO), estos valores no se extraen del Registro.

Para ver las preferencias en el Editor de objetos de directiva de grupo, haga clic en el nodo Plantillas administrativas, haga clic en Ver, en Filtrado y, a continuación, desactive la casilla Mostrar solo valores de directiva que pueden administrarse totalmente.

Herramientas de administración de directivas de grupo Los administradores usan las siguientes herramientas para administrar la directiva de grupo:

Consola de administración de directiva de grupo: se usa para administrar la mayoría de las tareas de administración de directivas

de grupo.

Editor de objetos de directiva de grupo: se usa para definir las opciones de configuración de directivas en los GPO.

Consola de administración de directivas de grupo

La Consola de administración de directivas de grupo (GPMC) simplifica la administración de la directiva de grupo proporcionando una única herramienta para administrar aspectos básicos de la directiva de grupo, como los ámbitos, la delegación, el filtrado y la

30

manipulación de la herencia de GPO. También se puede usar GPMC para realizar copias de seguridad (exportar), restaurar, importar y copiar GPO. Los administradores pueden usar GPMC para predecir cómo afectarán los GPO a la red y para determinar cómo los GPO han cambiado la configuración en un equipo o usuario. GMPC es la herramienta preferida para administrar la mayoría de las tareas de directiva de grupo en un entorno de dominio.

GPMC proporciona una vista de GPO, sitios, dominios y unidades organizativas en una empresa y puede usarse para administrar dominios de Windows Server 2003 o Windows 2000. Los administradores usan GPMC para realizar todas las tareas de administración de directiva de grupo, con la excepción de la definición de opciones de configuración de directivas individuales en objetos de directiva de grupo. Esto se realiza con el Editor de objetos de directiva de grupo, que puede abrir dentro de GPMC.

Los administradores usan GPMC para crear un GPO sin ninguna configuración inicial. Un administrador también puede crear un GPO y vincularlo a un contenedor de Active Directory al mismo tiempo. Para establecer opciones de configuración individuales dentro de un GPO, un administrador modifica el GPO usando el Editor de objetos de directiva de grupo desde GPMC. El Editor de objetos de directiva de grupo se muestra con el GPO cargado.

Un administrador puede usar GPMC para vincular GPO a sitios, dominios o unidades organizativas en Active Directory. Los administradores deben vincular GPO para aplicar la configuración a los usuarios y equipos de los contenedores de Active Directory.

GPMC incluye las siguientes características del conjunto resultante de directivas (RSoP) que ofrece Windows:

Modelación de directivas de grupo. Simula qué opciones de configuración de directivas se aplican en circunstancias especificadas

por un administrador. Los administradores pueden usar la modelación de directivas de grupo para simular los datos de RSoP que se

aplicarían para una configuración existente o pueden analizar los efectos de cambios simulados e hipotéticos en su entorno de

directorio..

Resultados de directivas de grupo. Representa los datos reales de la directiva que se aplican a un equipo y un usuario. Los datos

se obtienen mediante una consulta en el equipo de destino y la recuperación de los datos de RSoP que se aplicaron a ese equipo. La

capacidad de resultados de directivas de grupo la proporciona el sistema operativo cliente y requiere Windows XP, Windows Server

2003 o versiones posteriores del sistema operativo.

Editor de objetos de directiva de grupo

El Editor de objetos de directiva de grupo es un complemento de MMC que se usa para definir las opciones de configuración de directivas en los GPO. El Editor de objetos de directiva de grupo se encuentra en gpedit.dll y se instala con los sistemas operativos: Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.

Para configurar las opciones de configuración de directivas de grupo para un equipo local que no es miembro de un dominio, use el Editor de objetos de directiva de grupo para administrar un GPO local (o varios GPO en equipos que ejecuten Windows Vista, Windows 7 o Windows Server 2008). Para configurar las opciones de configuración directivas de grupo en un entorno de dominio, GPMC (que invoca al Editor de objetos de directiva de grupo) es la herramienta preferida para las tareas de administración de la directiva de grupo.

31

El Editor de objetos de directiva de grupo proporciona a los administradores una estructura de árbol jerárquica para definir opciones de configuración de directivas de grupo en los GPO, y consiste en los siguientes nodos principales:

Configuración de usuario: contiene opciones de configuración que se aplican a los usuarios cuando éstos inician sesión y

actualizaciones periódicas en segundo plano.

Configuración de equipo: contiene opciones de configuración que se aplican a los equipos en el inicio y actualizaciones periódicas

en segundo plano.

Los nodos principales se dividen a su vez en carpetas que contienen los distintos tipos de opciones de configuración de directivas que se pueden configurar. Entre estas carpetas se incluyen:

Configuración de software, que contiene opciones de configuración de instalación de software.

Configuración de Windows, que contiene opciones de configuración de seguridad y opciones de configuración de directivas de

scripts.

Plantillas administrativas, que contiene opciones de configuración de directivas basadas en el Registro.

Requisitos del sistema para GPMC y el Editor de objetos de directiva de grupo

El Editor de objetos de directiva de grupo forma parte de GPMC y se invoca cuando edita un GPO. Puede ejecutar GPMC en Windows XP, Windows Server 2003, Windows Vista, Windows 7 y Windows Server 2008. Los requisitos varían en función del sistema operativo Windows de la siguiente manera:

GPMC forma parte del sistema operativo de Windows Vista. Sin embargo, si instaló Service Pack 1 o Service Pack 2 en Windows

Vista, GPMC se elimina. Para volver a instalarlo, instale las herramientas de administración remota del servidor de Microsoft para

Windows Vista (http://go.microsoft.com/fwlink/?linkid=89361&clcid=0xC0A).

GPMC se incluye con Windows Server 2008 y versiones posteriores. Sin embargo, esta característica no se instala con el sistema

operativo. Use el Administrador de servidores para instalar GPMC. Para obtener información acerca de cómo instalar GPMC, vea

Instalar GPMC (http://go.microsoft.com/fwlink/?linkid=187926&clcid=0xC0A).

Para instalar GPMC en Windows 7, instale las Herramientas de administración remota del servidor para Windows 7

(http://go.microsoft.com/fwlink/?linkid=180743&clcid=0xC0A).

Para instalar GPMC en Windows XP o Windows Server 2003, instale la Consola de administración de directivas de grupo con Service

Pack 1 (http://go.microsoft.com/fwlink/?linkid=88316&clcid=0xC0A).

Para obtener más información acerca de cómo usar GPMC y el Editor de objetos de directiva de grupo, vea Exigir una configuración usando la directiva de grupo en Office 2010.

32

Herramienta de personalización de Office y directiva de grupo Los administradores pueden usar la Herramienta de personalización de Office (OCT) o la directiva de grupo para personalizar las opciones de configuración del usuario para las aplicaciones de Office 2010.

Herramienta de personalización de Office: se usa para crear un archivo de personalización del programa de instalación (archivo

.msp). Los administradores pueden usar OCT para personalizar características y configurar opciones de usuario. Los usuarios

pueden modificar la mayor parte de las opciones de configuración después de la instalación. Esto se debe a que OCT configura las

opciones en partes del Registro públicamente accesibles, como HKEY_CURRENT_USER/Software/Microsoft/Office/14.0. Esta

herramienta suele usarse en organizaciones que no administran las configuraciones de escritorio de forma centralizada. Para obtener

más información, vea Office Customization Tool in Office 2010.

Directiva de grupo: se usa para definir las opciones de configuración de directivas de Office 2010 incluidas en las plantillas

administrativas, y el sistema operativo exige esas opciones de configuración de directivas. En un entorno de Active Directory, los

administradores pueden aplicar opciones de configuración de directivas en grupos de usuarios y equipos de un sitio, dominio o

unidad organizativa a los que esté vinculado un GPO. La configuración de directivas verdaderas se escribe en las claves del Registro

aprobadas para la directiva, y esta configuración tiene restricciones de SACL que impiden que los usuarios que no sean

administradores puedan cambiarla. Los administradores pueden usar la directiva de grupo para crear configuraciones de escritorio

con un alto nivel de administración. También pueden crear configuraciones con un bajo nivel de administración para satisfacer los

requisitos empresariales y de seguridad de sus organizaciones. Para obtener más información acerca de la OCT, vea Office

Customization Tool in Office 2010.

Vea también Conceptos

Planeación para directiva de grupo en Office 2010

Exigir una configuración usando la directiva de grupo en Office 2010

Otros recursos

Directiva de grupo de Windows Server

Guía de planeación e implementación de directivas de grupo

Guía de supervivencia de la documentación acerca de directivas de grupo

33

Planeación para directiva de grupo en Office 2010

En este artículo se analizan los pasos de planeación clave para la administración de aplicaciones de Microsoft Office 2010 usando la directiva de grupo.

En este artículo:

Planeación de directiva de grupo

Definición de objetivos empresariales y requisitos de seguridad

Evaluación del entorno actual

Diseño de configuraciones administradas sobre la base de requisitos empresariales y de seguridad

Determinación del ámbito de aplicación

Prueba y almacenamiento provisional de implementaciones de la directiva de grupo

Implicación de las partes interesadas clave

Planeación de directiva de grupo La directiva de grupo permite a los administradores de TI aplicar configuraciones u opciones de directivas a usuarios y equipos en un entorno de servicio de directorio de Active Directory. Las configuraciones pueden realizarse de manera específica en Office 2010. Para obtener más información, vea Introducción a la directiva de grupo para Office 2010.

La planeación de la implementación de soluciones basadas en directivas de grupo incluye varios pasos:

1. Definición de objetivos empresariales y requisitos de seguridad.

2. Evaluación del entorno actual.

3. Diseño de configuraciones administradas sobre la base de requisitos empresariales y de seguridad.

4. Determinación del ámbito de aplicación de la solución.

5. Planeación de prueba, almacenamiento provisional e implementación de la solución de la directiva de grupo.

34

6. Implicación de las partes interesadas clave en la planeación y la implementación de la solución.

Definición de objetivos empresariales y requisitos de seguridad Identifique los requisitos empresariales y de seguridad específicos y determine la manera en que la directiva de grupo puede ayudar a administrar las configuraciones estándar de las aplicaciones de Office 2010. Identifique los recursos (grupos de usuarios y equipos) para los que administra la configuración de Office con la directiva de grupo y defina el ámbito del proyecto.

Evaluación del entorno actual Examine cómo realiza actualmente las tareas de administración relacionadas con las configuraciones de aplicaciones de Microsoft Office para poder determinar qué tipos de opciones de configuración de directiva de Office debe usar. Documente los requisitos y las prácticas actuales. Usará esta información para diseñar configuraciones administradas, en el siguiente paso. Los elementos que hay que incluir son:

Las directivas de seguridad corporativa existentes y otros requisitos de seguridad. Identifique las ubicaciones y los editores que se

consideran seguros. Evalúe los requisitos para administrar la configuración de control de características de Internet Explorer, la

protección de documentos, las opciones de privacidad y la configuración de bloqueo de formato de archivos.

Los requisitos de mensajería para la organización. Evalúe los requisitos para configurar las opciones de interfaz de usuario, de

prevención de virus y otras opciones de seguridad de Office Outlook 2007 con la directiva de grupo. Por ejemplo, la directiva de

grupo proporciona opciones de configuración para limitar el tamaño de archivos .pst, lo que puede mejorar el rendimiento de la

estación de trabajo.

Los requisitos de usuario para las aplicaciones de Office para los distintos tipos de roles de usuario. Esto depende en gran medida de

los requisitos de trabajo de los usuarios y de los requisitos de seguridad de la organización.

Las opciones predeterminadas para guardar archivos que se usarán en Microsoft Access 2010, Microsoft Excel 2010, Microsoft

PowerPoint 2010 y en Microsoft Word 2010.

Restricciones de acceso para configurar los elementos de la interfaz de usuario de Office 2010. Por ejemplo, deshabilitar comandos,

elementos de menú y métodos abreviados de teclado.

Problemas de instalación de software, si está considerando la posibilidad de usar este método de implementación. Aunque la

directiva de grupo puede usarse para instalar aplicaciones de software en organizaciones de tamaño pequeño con Active Directory

instalado, existen algunas limitaciones, y debe determinar si es una solución apropiada para sus requisitos de implementación. Para

35

obtener más información, vea la sección sobre identificación de problemas relacionados con la instalación de software en la Guía de

planeación e implementación de directivas de grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0xC0A).

Si administra un gran número de clientes en un entorno complejo o que cambia rápidamente, Microsoft System Center Configuration Manager 2010 es el método recomendado para instalar y mantener Office 2010 en organizaciones de tamaño mediano y grande. System Center Configuration Manager 2010 ofrece funcionalidad adicional, incluidas características de inventario, programación e informes.

Otra opción para implementar Office 2010 en entornos con Active Directory consiste en usar scripts de inicio de equipo de directiva de grupo.

Si se va a usar la directiva de grupo u OCT. Aunque tanto la directiva de grupo como OCT se pueden usar para personalizar

configuraciones de usuario para las aplicaciones de Office 2010, existen diferencias importantes:

La directiva de grupo se usa para configurar las opciones de directiva de Office 2010 incluidas en las plantillas administrativas, y

el sistema operativo aplica esas opciones de directiva. Estas opciones tienen listas de control de acceso del sistema (SACL) que

impiden que los usuarios que no son administradores las cambien. Use la directiva de grupo para configurar las opciones que

desee aplicar.

La herramienta OCT se usa para crear un archivo de personalización de la instalación (archivo .msp). Los administradores

pueden usar OCT para personalizar características y configurar opciones de usuario. Los usuarios pueden modificar la mayor

parte de las opciones de configuración después de la instalación. Se recomienda usar OCT únicamente para opciones de

configuración preferidas o predeterminadas.

Para obtener más información, vea Herramienta de personalización de Office y directiva de grupo.

Si se va a usar la directiva de grupo local para configurar Office. Se puede usar la directiva de grupo local para controlar la

configuración en entornos que incluyen equipos independientes que no forman parte de un dominio de Active Directory. Para obtener

más información, vea Introducción a la directiva de grupo para Office 2010.

Diseño de configuraciones administradas sobre la base de requisitos empresariales y de seguridad La comprensión de los requisitos empresariales, de seguridad, de la red, de TI y las prácticas de administración de aplicaciones de Office actuales de la organización le ayudará a identificar las opciones de directiva apropiadas para administrar las aplicaciones de Office para los usuarios de la organización. La información que recopile durante la evaluación del paso de entorno actual le ayudará a diseñar los objetivos de la directiva de grupo.

36

Al definir los objetivos de uso de la directiva de grupo para administrar las configuraciones de las aplicaciones de Office, determine lo siguiente:

El propósito de cada objeto de directiva de grupo (GPO).

El propietario de cada GPO, es decir, la persona responsable de su administración.

El número de GPO que desea usar. Tenga en cuenta que el número de GPO que se aplica a un equipo afecta al tiempo de inicio y

que el número de GPO que se aplica a un usuario afecta al tiempo necesario para iniciar sesión en la red. Cuanto mayor sea el

número de GPO vinculados a un usuario (concretamente, cuantas más opciones haya en esos GPO), más tiempo se tardará en

procesar los GPO cuando un usuario inicie sesión. Durante el proceso de inicio de sesión, se aplican todos los GPO de la jerarquía

de sitio, dominio y unidad organizativa del usuario, siempre que el usuario tenga establecidos permisos de lectura y de aplicación de

directivas de grupo.

El contenedor de Active Directory adecuado al que se va a vincular cada GPO (sitio, dominio o unidad organizativa).

La ubicación de las aplicaciones de Office que van a instalar, si implementa Office 2010 con la instalación de software de directiva de

grupo.

La ubicación de los scripts de inicio de equipo que hay que ejecutar, si implementa la Office 2010 mediante la asignación de scripts

de inicio de equipo de la directiva de grupo.

Los tipos de opciones de directiva incluidos en cada GPO. Esto depende de los requisitos empresariales y de seguridad y de cómo

se administra actualmente la configuración de las aplicaciones de Office. Office. Se recomienda configurar solo las opciones

fundamentales para la estabilidad y seguridad y realizar las menos configuraciones posibles. Tenga en cuenta también la posibilidad

de usar opciones de directiva que puedan mejorar el rendimiento en la estación de trabajo, como el control del tamaño de los

archivos .pst de Outlook.

Si hay que establecer excepciones en el orden de procesamiento predeterminado de la directiva de grupo.

Si hay que establecer opciones de filtrado de la directiva de grupo para dirigirse a determinados usuarios y equipos.

Para ayudarlo a planear la administración continua de GPO, se recomienda establecer procedimientos administrativos para realizar un seguimiento de los GPO y administrarlos. Esto ayuda a garantizar que todos los cambios se implementen de una forma determinada.

Determinación del ámbito de aplicación Identifique las opciones de directiva de Office 2010 que se deben aplicar a todos los usuarios corporativos (por ejemplo, las opciones de seguridad de aplicación que se consideran fundamentales para la seguridad de la organización) y las que son apropiadas para grupos de usuarios según sus roles. Planee las configuraciones según los requisitos identificados.

37

En un entorno de Active Directory, puede asignar opciones de configuración de directiva de grupo si vincula GPO a sitios, dominios o unidades organizativas. Normalmente, la mayoría de los GPO se asignan en el nivel de unidad organizativa, por lo que debe asegurarse de que la estructura de unidades organizativas admita su estrategia de administración basada en directivas de grupo para Office 2010. También puede aplicar algunas opciones de configuración de directiva de grupo en el nivel de dominio, como las opciones de configuración de directiva relacionadas con la seguridad o la configuración de Outlook que desea aplicar a todos los usuarios del dominio.

Prueba y almacenamiento provisional de implementaciones de la directiva de grupo Este paso es una parte fundamental de cualquier proceso de implementación de directivas de grupo. Este paso incluye la creación de configuraciones estándar de directiva de grupo para las aplicaciones de Office 2010 y la realización de pruebas de las configuraciones de GPO en un entorno no productivo antes de implementarlas en los usuarios de la organización. Si es necesario, puede filtrar el ámbito de aplicación de los GPO y definir excepciones a la herencia de directivas de grupo. Los administradores pueden usar el Modelado de directivas de grupo (en la Consola de administración de directivas de grupo) para evaluar las opciones de directiva que aplicaría un GPO específico y los Resultados de directivas de grupo (en la Consola de administración de directivas de grupo) para evaluar las opciones de directiva que se encuentran en vigor.

La directiva de grupo permite influir en las configuraciones de cientos e incluso miles de equipos de una organización. Por lo tanto, es fundamental usar un proceso de administración de cambios y probar rigurosamente todas las nuevas configuraciones o implementaciones de la directiva de grupo en un entorno no productivo antes de trasladarlas al entorno de producción. Este proceso garantiza que las opciones de directiva incluidas en un GPO producen los resultados esperados para los usuarios y equipos previstos en entornos de Active Directory.

Como procedimiento recomendado para administrar implementaciones de la directiva de grupo, se recomienda almacenar provisionalmente las implementaciones de la directiva de grupo con el siguiente proceso previo a la implementación:

Implementar los nuevos GPO en un entorno de prueba que refleje el entorno de producción lo más aproximadamente posible.

Usar el Modelado de directivas de grupo para evaluar la forma en que un nuevo GPO afectará a los usuarios e interoperará con los

GPO existentes.

Usar los Resultados de directivas de grupo para evaluar las opciones de GPO que se aplican en el entorno de prueba.

Para obtener más información, vea las secciones sobre el uso del Modelado de directivas de grupo y los resultados de directivas de grupo para evaluar la configuración de las directivas de grupo en la Guía de planeación e implementación de directivas de grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0xC0A).

38

Implicación de las partes interesadas clave Es probable que las implementaciones de la directiva de grupo en empresas tengan límites entre funciones. Como parte de la preparación de la implementación, es importante consultar a las partes interesadas clave de los distintos equipos funcionales de la organización y garantizar que participan durante las fases de análisis, diseño, pruebas e implementación, según corresponda.

Asegúrese de realizar revisiones de las opciones de configuración de directiva que tiene previsto implementar para administrar las aplicaciones de Office 2010 con los equipos de operaciones de seguridad y TI de la organización, a fin de asegurarse de que las configuraciones se ajustan a la organización y que aplica un conjunto de opciones de configuración de directiva tan estricto como sea necesario para proteger los recursos de red.

Vea también Conceptos

Introducción a la directiva de grupo para Office 2010

Exigir una configuración usando la directiva de grupo en Office 2010

39

FAQ: Group Policy (Office 2010)

Find answers to frequently asked questions (FAQ) about Group Policy and Microsoft Office 2010.

Q: When should I use Group Policy instead of Office Configuration Tool (OCT)? A: Although both Group Policy and the OCT can be used to customize user configurations for the Microsoft Office 2010 applications, each is used for a specific configuration scenario.

Group Policy is recommended for settings that you want to enforce. Group Policy is used to configure Office 2010 policy settings

that are contained in Administrative Templates. The operating system enforces those policy settings. Many settings have system

access control list (SACL) restrictions that prevent non-administrator users from changing them. In some cases, the settings can be

changed by users. See Directivas verdaderas y preferencias de usuario for more information.

OCT is recommended for preferred or default settings only. The OCT is used to create a Setup customization file (.msp file).

Administrators can use the OCT to customize features and configure user settings. Users can configure most of the settings after the

installation.

Q: Where can I download the Office 2010 Group Policy administrative template files? A: The administrative template files are available for download on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page (http://go.microsoft.com/fwlink/?LinkID=189156).

40

Q: Is there a separate download for different language versions of the administrative template files? A: All supported language versions are included in a single download package. The supported languages are as follows: Chinese Simplified (People’s Republic of China), Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and Spanish. You install the localized files by using the procedures that are described in the question “Q: How do I install the Office 2010 Group Policy templates?” later in this article.

Q: Where can I find a list of Group Policies that are available for Office 2010? A: Refer to the Microsoft Excel 2010 workbook Office2010GroupPolicyAndOCTSettings_Reference.xls, which is available in the Files in this Download section on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page (http://go.microsoft.com/fwlink/?LinkID=189156).

You can download Group Policy-related documentation from the Group Policy for Microsoft Office 2010 download page (http://go.microsoft.com/fwlink/?LinkId=204009).

Q: What is the difference between the two workbooks Office2010GroupPolicyAndOCTSettings_Reference.xls and Office2010GroupPolicyAndOCTSettings.xls? A: Always use Office2010GroupPolicyAndOCTSettings_Reference.xls. This workbook is more up-to-date and is available for separate download on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page (http://go.microsoft.com/fwlink/?LinkID=189156).

The workbook Office2010GroupPolicyAndOCTSettings.xls is integrated into the Group Policy templates download package and is now out-of-date.

41

Q: What is the difference between .adm, .admx, and .adml administrative template files? A: These files are designed for use with specific operating systems on the computer that you use to manage Group Policy settings.

The .adm files can be used by administrative computers that are running any Windows operating system.

The .admx and .adml files can be used by administrative computers that are running at least Windows Vista or Windows Server 2008.

The .adml files are the language-specific versions of .admx files. The .admx files hold the settings, and the .adml files apply the

settings for the specific language.

You can find more information about .admx files in the Managing Group Policy ADMX Files Step-by-Step Guide. (http://go.microsoft.com/fwlink/?LinkID=164569)

Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must I download the 2007 Office system template files separately? A: You must use the template files that match the version of Office that you are deploying. We do not recommend that you use the Office 2010 template files to configure the 2007 Office System.

Q: How do I install the Office 2010 Group Policy templates? A: Step-by-step instructions for starting Policy Management Console (GPMC), creating a Group Policy Object (GPO), and loading Office 2010 Administrative Templates to a GPO are provided in the topic Exigir una configuración usando la directiva de grupo en Office 2010. The topic describes two locations for storing Group Policy templates:

In an Administrative Templates central store in the Sysvol folder of the domain controller

In the PolicyDefinitions folder in the local computer

You can find more detailed information about creating a central store in Scenario 2: Editing Domain-Based GPOs Using ADMX Files (http://go.microsoft.com/fwlink/?LinkId=207184).

If you want to take a quick look at the templates on your local computer, follow these steps after you download the template files:

42

To view the .admx and .adml template files on a computer that runs Windows 7, Windows Vista, Windows Server 2008, or Windows Server 2008 R2

1. Copy the .admx and .adml files to the PolicyDefinitions folder in the local computer as follows:

a) Copy the .admx (language-neutral) files to this location: %systemroot%\PolicyDefinitions (for example,

C:\Windows\PolicyDefinitions)

b) Copy the language subfolders that contain the .adml (localized) files to this location: %systemroot%\PolicyDefinitions\. For

example, to use the French version of the administrative templates, copy the fr-fr folder to %systemroot%\PolicyDefinitions.)

2. Click Start, click Run, type gpedit.msc, and then click OK.

3. Expand Administrative Templates (under Computer Configuration and User Configuration) to view the Office 2010 policies.

To view the .adm template files on a computer that is running any Windows operating system

1. Open the gpedit.msc console, right-click Administrative Templates in the Computer Configuration or User Configuration node, and

then select Add/Remove Templates.

2. Click Add and locate the folder on your computer where you stored the .adm files.

3. Select the templates that you want in the language of your choice, click Open, and then click Close. The .adm files are displayed

under the respective Administrate Templates nodes in a subnode called Classic Administrative Templates (ADM).

Q: How can I map a specific UI element in Office 2010 to a Group Policy setting? A: Although it has not been updated for Office 2010, a list of 2007 Office System Group Policy settings and associated user interface settings is available as a downloadable workbook. The workbook also provides the associated registry key information for user interface options that are managed by Group Policy settings, and indicates the locations of the Office 2003 user interface elements (such as toolbars and menus) in the 2007 Office System user interface for Access, Excel, Outlook, PowerPoint, and Word. Click the following link to view and download the Office2007PolicySettingsAndUIOptions.xlsx workbook: http://go.microsoft.com/fwlink/?LinkId=106122.

Q: How can I use Group Policy to disable commands and menu items? A: You can use Group Policy settings to disable commands and menu items for Office 2010 applications by specifying the toolbar control ID (TCID) for the Office 2010 controls. You can also disable keyboard shortcuts by setting the Custom | Disable shortcut keys policy

43

setting and adding the virtual key code and modifier for the shortcut. A virtual key code is a hardware-independent number that uniquely identifies a key on the keyboard. A modifier is the value for a modifier key, such as ALT, CONTROL, or SHIFT.

To download a list the control IDs for built-in controls in all applications that use the Ribbon, visit Office 2010 Help Files: Office Fluent User Interface Control Identifiers.

For more information, see Deshabilitar elementos de la interfaz de usuario y teclas de método abreviado en Office 2010

Q: Why does Microsoft not support the use of Group Policy Software Installation to deploy Office 2010? A: Using the Software Installation extension of Group Policy is not supported in Office 2010 because of changes to the Office setup architecture and customization model. If you have an Active Directory environment, you can use a Group Policy computer startup script as an alternative. Group Policy computer startup scripts provide solutions for organizations that need an automated way to deploy Office_2nd_CurrentVer to many computers but who do not have desktop management applications, such as Microsoft System Center Essentials or System Center Configuration Manager or a third-party software management tool.

For more information, see Deploy Office 2010 by using Group Policy computer startup scripts. For information about all Office deployment methods, see Deploy Office 2010.

Q: What are the advantages and limitations of deploying Office 2010 using Group Policy computer startup scripts? Advantages:

A script can be written in any language that is supported by the client computer. Windows Script Host-supported languages, such as

VBScript and JScript, and command files are the most common.

Scripts take advantage of Active Directory Domain Services (AD DS) and Group Policy infrastructure.

AD DS handles the elevation of rights that are required for application installation.

Administrators can use a similar scripting process to apply updates and service packs for each computer in the domain or

organizational unit.

A script can be written in any language that is supported by the client computer, such as VBScript and JScript, provided they are

Windows Script Host-supported languages.

44

Disadvantages:

Group Policy invokes the script and has limited awareness of the installation status afterward.

Product uninstalls and installs for multiple computers have to be done by using a command-line script or batch file.

It might be difficult to determine exactly which updates and service packs were applied to each client computer.

Vea también Conceptos

Introducción a la directiva de grupo para Office 2010

Planeación para directiva de grupo en Office 2010

Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (en inglés)

Exigir una configuración usando la directiva de grupo en Office 2010

Deshabilitar elementos de la interfaz de usuario y teclas de método abreviado en Office 2010

Security policies and settings in Office 2010 (en inglés)

Otros recursos

Downloadable book: Group Policy for Office 2010

45

Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (en inglés)

This article contains information about the new and updated Microsoft Office 2010 Group Policy and Office Customization Tool (OCT) settings that are included in the download package for Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (http://go.microsoft.com/fwlink/?LinkId=189316).

In this article:

Overview of new and removed Group Policy and OCT settings

Group Policy settings location

Preventing conflicts with earlier versions of Group Policy settings

Installing the settings

Files included in this download

Overview of new and removed Group Policy and OCT settings The download package for Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (http://go.microsoft.com/fwlink/?LinkId=189316) includes an \Admin folder that contains the Office Customization Tool (OCT) and OCT files, and ADMX and ADML versions of the Office 2010 Administrative Template files for Windows Vista and Windows Server 2008 or later versions of Windows.

Also included in the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page is an updated Microsoft Excel 2010 workbook, Office2010GroupPolicyAndOCTSettings_Reference.xls which is available in the Files to download section of the download page. This workbook provides the latest information about all Office 2010 Group Policy settings and OCT settings, and also includes the new, deleted, and non-versioned specific settings for both Group Policy and OCT.

46

Group Policy settings location To obtain information about the policy settings that are currently in effect for the Group Policy object (GPO) linked to the domain or organizational unit that contains a given computer or user, you can use Group Policy Results in Group Policy Management Console. To access Group Policy Results data for a user or computer, you must have Read Group Policy Results data permission on the domain or organizational unit that contains the user or computer, or you must be a member of the Administrators group on the targeted local computer.

Unless otherwise noted, you will find local Group Policy settings under the User Configuration/Administrative Templates node of the Group Policy Object Editor and OCT settings on the Modify user settings page of the OCT.

For information about Group Policy Management Console, see Introducción a la directiva de grupo para Office 2010 and Exigir una configuración usando la directiva de grupo en Office 2010. For more information about how to report by using Group Policy Results, see “Using Group Policy Results to determine Resultant Set of Policy” in Group Policy Planning and Deployment Guide (http://go.microsoft.com/fwlink/?LinkId=182208).

New administrative templates

New administrative templates are available for Microsoft SharePoint Workspace 2010, a new Office 2010 application. The templates available for this application are spw14.adm, spw14.admx, and spw14.adml for Group Policy.

To review the new policy settings, see Group Policy settings reference for Microsoft Office 2010 (http://go.microsoft.com/fwlink/?LinkId=189156).

OCT settings and availability

The OCT settings have two new files extensions: .opax is the standard file name extension, and .opal is the language-specific extension for the OCT settings.

New OCT files are available for SharePoint Workspace 2010, a new Office 2010 application. The OCT files available for this application are spw.opax, and spw.opal for the OCT.

47

Preventing conflicts with earlier versions of Group Policy settings

Nota:

This section applies only to Group Policy, and not the OCT.

Policy setting information for Office 2010 is stored in version-specific locations in the Windows registry, as shown in the following table.

Type of setting 2010 subkey

User-specific policy settings HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\14.0

Computer-specific policy settings HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\14.0

Similarly, policy setting information for the 2007 Office System is stored in version-specific locations in the Windows registry, as shown in the following table.

Type of setting 2007 subkey

User-specific policy settings HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0

Computer-specific policy settings HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\12.0

There are several policy settings for Office 2010 that are not stored in one of the version-specific registry subkeys. For these policy settings, if you had previously configured the 2007 Office System (or earlier) versions, you must set those policy settings to their Not Configured state before you remove the previous Office 2010 ADM or ADMX files and load the Office 2010 ADM or ADMX files. This removes the registry key information for the policy setting from the registry. This occurs because if an .adm or .admx file is removed, the settings that correspond to the .adm or .admx file do not appear in Group Policy Object Editor. However, the policy settings that are configured from the .adm or .admx file remain in the Registry.pol file and continue to apply to the appropriate target client or user.

48

Installing the settings For information about how to install and load the Group Policy settings, see Exigir una configuración usando la directiva de grupo en Office 2010.

To update the OCT, replace the /Admin folder in your Office 2010 installation files or installation image with the new /Admin folder that is included in the download package.

Files included in this download The download package for the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (http://go.microsoft.com/fwlink/?LinkId=189316) contains the following folders and files:

Office2010GroupPolicyAndOCTSettings.xls

Importante:

For the latest information about policy settings, please refer to the updated Microsoft Excel 2010 workbook, Office2010GroupPolicyAndOCTSettings_Reference.xls which is available in the Files to download section of the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page. The updated workbook, Office2010GroupPolicyAndOCTSettings_Reference.xls, contains settings changes that were made after the download package was built.

AdminTemplates.exe

\ADMX: The ADMX folder contains XML-based versions (.admx or .adml files) of the Administrative Template files for Windows Vista and Windows Server 2008 or later versions of Windows. Administrative Template files in Windows Server 2008 and Windows Vista or later versions of Windows are divided into ADMX (language-neutral) and ADML (language-specific) files. By default, the %systemroot%\PolicyDefinitions folder on a local computer stores all ADMX files. ADML files are stored in language-specific folders under the %systemroot%\PolicyDefinitions folder. Each language subfolder contains the .adml files for that language; for example, the English language ADML files would be stored in the %systemroot%\PolicyDefinitions\en-us folder. Languages included are Chinese Simplified (People’s Republic of China), Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and Spanish. The files that are stored in the \ADMX folder are as follows:

access14.admx

excel14.admx

49

inf14.admx

office14.admx

onent14.admx

outlk14.admx

ppt14.admx

proj14.admx

pub14.admx

spd14.admx

spw14.admx

visio14.admx

word14.admx

\de-de: Contains the German language version of the .adml files.

\en-us: Contains the English language version of the .adml files.

access14.adml

excel14.adml

inf14.adml

office14.adml

onent14.adml

outlk14.adml

ppt14.adml

proj14.adml

pub14.adml

spd14.adml

spw14.adml

visio14.adml

word14.adml

\es-es: Contains the Spanish language version of the .adml files.

50

\fr-fr: Contains the French language version of the .adml files.

\it-it: Contains the Italian language version of the .adml files.

\ja-jp: Contains the Japanese language version of the .adml files.

\ko-kr: Contains the Korean language version of the .adml files.

\zh-cn: Contains the Chinese Simplified (People's Republic of China) language version of the .adml files.

\zh-tw: Contains the Chinese (Hong Kong SAR) language version of the .adml files.

\ADM: Contains the updated .adm files. Each of the language subfolders contains the .adm files for that language. For example, the en-us subfolder contains the English-US version of the .adm files. Languages included are Chinese Simplified (People’s Republic of China), Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and Spanish.

\de-de: Contains the German language version of the .adm files.

\en-us

access14.adm

excel14.adm

inf14.adm

office14.adm

onent14.adm

outlk14.adm

ppt14.adm

proj14.adm

pub14.adm

spd14.adm

spw14.adml

visio14.adm

word14.adm

\es-es: Contains the Spanish language version of the .adm files.

\fr-fr: Contains the French language version of the .adm files.

\it-it: Contains the Italian language version of the .adm files.

51

\ja-jp: Contains the Japanese language version of the .adm files.

\ko-kr: Contains the Korean language version of the .adm files.

\zh-cn: Contains the Chinese Simplified (People's Republic of China) language version of the .adm files.

\zh-tw: Contains the Chinese (Hong Kong SAR) language version of the .adm files.

\Admin: Contains the updated OPAX files, oct.dll, and octca.dll files. These files contain all previous hotfix updates that affected the OCT. Each of the language subfolders contains the .opal files for that language, the Office Customization Help file (OCT.chm), and octres.dll files. For example, the en-us subfolder contains the English-US version of these files. Languages included are Chinese Simplified (People’s Republic of China), Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and Spanish.

oct.dll

octca.dll

\de-de: Contains the German language version of the files in the \en-us subfolder.

\en-us: Contains the .opal files, oct.chm Help file, and octres.dll files.

access14.opal

excel14.opal

inf14.opal

office14.opal

onent14.opal

outlk14.opal

ppt14.opal

proj14.opal

pub14.opal

spd14.opal

spw14.opal

visio14.opal

word14.opal

oct.chm Help file

octres.dll

52

\es-es: Contains the Spanish language version of the .opal, oct.chm, and octres.dll files.

\fr-fr: Contains the French language version of the .opal, oct.chm, and octres.dll files.

\it-it: Contains the Italian language version of the .opal, oct.chm, and octres.dll files.

\ja-jp: Contains the Japanese language version of the .opal, oct.chm, and octres.dll files.

\ko-kr: Contains the Korean language version of the .opal, oct.chm, and octres.dll files.

\zh-cn: Contains the Chinese Simplified (People's Republic of China) language version of the .opal, oct.chm, and octres.dll files.

\zh-tw: Contains the Chinese (Hong Kong SAR) language version of the .opal, oct.chm, and octres.dll files.

For information about how to use the ADM files, see Introducción a la directiva de grupo para Office 2010 and Exigir una configuración usando la directiva de grupo en Office 2010.

For information about how to use ADMX files for Windows Vista, see Managing Group Policy ADMX Files Step-by-Step Guide (http://go.microsoft.com/fwlink/?LinkId=75124).

For information about how to use the Office Customization Tool, see Office Customization Tool in Office 2010.

Vea también Conceptos

Introducción a la directiva de grupo para Office 2010

Exigir una configuración usando la directiva de grupo en Office 2010

Planeación para directiva de grupo en Office 2010

Otros recursos

Office Customization Tool in Office 2010

53

II. Planeación de la personalización de Office 2010 mediante la directiva de grupo

54

Planeación de la accesibilidad en Office 2010

El Comprobador de accesibilidad en Microsoft Office 2010 permite al usuario crear documentos más accesibles para personas con discapacidades. El Comprobador de accesibilidad (como un corrector ortográfico, pero para los problemas de accesibilidad) es una característica fundamental de Microsoft Excel 2010, Microsoft PowerPoint 2010 y Microsoft Word 2010.

En este artículo:

Aumentar la visibilidad de las infracciones

Controlar la información que genera el comprobador

Aumentar la visibilidad de las infracciones Las opciones de configuración que se ofrecen en Controlar la información que genera el comprobador más adelante en este artículo se usan para controlar el Comprobador de accesibilidad. La mayoría de dichas opciones son acerca de cómo detener el Comprobador de accesibilidad para que no realice una determinada comprobación.

La configuración de la directiva Aumentar la visibilidad de infracciones del Comprobador de accesibilidad controla con qué contundencia se enfatizará un error de accesibilidad en la interfaz de usuario. Si se habilita, se puede especificar qué sucede cuando un documento, libro u hoja de cálculo tiene errores de accesibilidad, como se muestra aquí:

Las infracciones de accesibilidad no cambian el área Preparar para compartir en la vista Backstage de Microsoft Office

(predeterminada).

Los errores de accesibilidad causan que el área Preparar para compartir se enfatice contundentemente en la vista Backstage.

Los errores o advertencias de accesibilidad causan que el área Preparar para compartir se enfatice con menor contundencia en la

vista Backstage.

Si deshabilita esta configuración de directiva o no la define, la interfaz de usuario del Comprobador de accesibilidad se presentará en su estado normal.

55

Importante:

La configuración de directiva de grupo se puede usar para controlar el Comprobador de accesibilidad. Para Excel 2010, PowerPoint 2010 y Word 2010, la configuración de directiva de grupo se encuentra en el nodo de gpedit <Nombre de aplicación>\Ficha Archivo\Comprobar accesibilidad.

Controlar la información que genera el comprobador Las siguientes tablas incluyen todas las opciones de configuración de la directiva de grupo que se pueden usar para controlar el Comprobador de accesibilidad para Excel 2010, PowerPoint 2010 y Word 2010.

Valores de configuración de la directiva de grupo para Excel 2010

Configuración de Excel 2010 Clave del Registro asociada Descripción

Detener la comprobación de información de accesibilidad del texto alternativo

AltText Si se habilita, el Comprobador de accesibilidad no comprueba si los objetos como imágenes o formas contienen texto alternativo.

Si se deshabilita o no se define, se comprueba si los objetos tienen texto alternativo y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de información de TableHeaders Si se habilita, el

56

Configuración de Excel 2010 Clave del Registro asociada Descripción

accesibilidad del encabezado de tabla Comprobador de accesibilidad no comprueba si las tablas tienen una fila de encabezado especificada.

Si se deshabilita o no está definida, se comprueba si las tablas tienen filas de encabezado y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de que los libros permitan el acceso mediante programación

ProgrammaticAccess Si se habilita, el Comprobador de accesibilidad no comprueba si los libros han bloqueado el acceso mediante programación a través de la administración de derechos digitales (DRM).

Si se deshabilita o no está definida, se comprueba si los libros tienen acceso mediante programación y los problemas encontrados se muestran en el Comprobador de accesibilidad.

57

Configuración de Excel 2010 Clave del Registro asociada Descripción

Detener la comprobación de celdas combinadas MergedCells Si se habilita, el Comprobador de accesibilidad no comprueba si las tablas tiene celdas combinadas.

Si se deshabilita o no está definida, se comprueba si las hojas de cálculo tienen celdas combinadas y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de que el texto del hipervínculo sea significativo

MeaningfulHyperlinks Si se habilita, el Comprobador de accesibilidad no comprueba si los hipervínculos tienen texto con sentido.

Si se deshabilita o no está definida, se comprueba el texto del hipervínculo y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de si los nombres de hojas son personalizados

SheetNames Si se habilita, el Comprobador de accesibilidad no comprueba si las hojas de

58

Configuración de Excel 2010 Clave del Registro asociada Descripción

cálculo con contenido tienen nombres personalizados.

Si se deshabilita o no está definida, se comprueban los nombres de las hojas de cálculo y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de filas de tablas en blanco usadas como formato

BlankTableRows Si se habilita, el Comprobador de accesibilidad no comprueba si se usan filas de tabla en blanco como formato.

Si se deshabilita o no está definida, se comprueba si las tablas tienen filas en blanco y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Valores de configuración de la directiva de grupo para PowerPoint 2010

Configuración de PowerPoint 2010 Clave del Registro asociada Descripción

Detener la comprobación de información de AltText Si se habilita, el

59

Configuración de PowerPoint 2010 Clave del Registro asociada Descripción

accesibilidad del texto alternativo Comprobador de accesibilidad no comprueba si los objetos como imágenes o formas contienen texto alternativo.

Si se deshabilita o no se define, se comprueba si los objetos tienen texto alternativo y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de que el texto del hipervínculo sea significativo

HyperlinkText Si se habilita, el Comprobador de accesibilidad no comprueba si los hipervínculos tienen texto con sentido.

Si se deshabilita o no está definida, se comprueba el texto del hipervínculo y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de archivos multimedia que pueden necesitar títulos

ClosedCaptions Si se habilita, el Comprobador de accesibilidad no marca los archivos multimedia que podrían necesitar

60

Configuración de PowerPoint 2010 Clave del Registro asociada Descripción

información de título.

Si se deshabilita o no está definida, se examinan las presentaciones en busca de archivos multimedia y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de información de accesibilidad del encabezado de tabla

HeaderRow Si se habilita, el Comprobador de accesibilidad no comprueba si las tablas tienen una fila de encabezado especificada.

Si se deshabilita o no está definida, se comprueba si las tablas tienen filas de encabezado y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de filas y columnas de tablas en blanco

BlankRowCol Si se habilita, el Comprobador de accesibilidad no comprueba si se han insertado filas y columnas en blanco en las tablas.

Si se deshabilita o no está

61

Configuración de PowerPoint 2010 Clave del Registro asociada Descripción

definida, se comprueba si las tablas tienen filas y columnas en blanco, y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de celdas combinadas y divididas

SimpleStructure Si se habilita, el Comprobador de accesibilidad no comprueba si las tablas tienen celdas combinadas o divididas.

Si se deshabilita o no está definida, se comprueba si las tablas tienen celdas combinadas y divididas, y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de la existencia de títulos de diapositivas

HasTitle Si se habilita, el Comprobador de accesibilidad no comprueba si todas las diapositivas tienen un marcador de posición de título.

Si se deshabilita o no está definida, se comprueba si

62

Configuración de PowerPoint 2010 Clave del Registro asociada Descripción

las diapositivas tienen títulos y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación para garantizar que cada diapositiva tiene un título único

UniqueTitle Si se habilita, el Comprobador de accesibilidad no comprueba si todas las diapositivas tienen un título único.

Si se deshabilita o no está definida, se comprueba si los títulos de las diapositivas son únicos y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación para garantizar un orden significativo de los objetos en las diapositivas

NonPlaceholderShapes Si se habilita, el Comprobador de accesibilidad no comprueba si una diapositiva tiene objetos sin marcadores de posición que se podrían leer de manera improcedente.

Si deshabilita o no está definida, se comprueba si

63

Configuración de PowerPoint 2010 Clave del Registro asociada Descripción

las diapositivas tienen objetos que se podrían leer de manera improcedente y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación para garantizar que las presentaciones permitan el acceso mediante programación

IRM Si se habilita, el Comprobador de accesibilidad no comprueba si las presentaciones han bloqueado el acceso mediante programación a través de DRM.

Si se deshabilita o no está definida, se comprueba si las presentaciones tienen acceso mediante programación y los problemas encontrados se muestran en el Comprobador de accesibilidad.

64

Valores de configuración de la directiva de grupo para Word 2010

Configuración de Word 2010 Clave del Registro asociada Descripción

Detener la comprobación de información de accesibilidad del texto alternativo

AltText Si se habilita, el Comprobador de accesibilidad no comprueba si los objetos como imágenes o formas contienen texto alternativo.

Si se deshabilita o no se define, se comprueba si los objetos tienen texto alternativo y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de que el texto del hipervínculo sea significativo

MeaningfulHyperlinks Si se habilita, el Comprobador de accesibilidad no comprueba si los hipervínculos tienen texto con sentido.

Si se deshabilita o no está definida, se comprueba el texto del hipervínculo y los problemas encontrados se muestran en el Comprobador de accesibilidad.

65

Configuración de Word 2010 Clave del Registro asociada Descripción

Detener la comprobación de información de accesibilidad del encabezado de tabla

TableHeaders Si se habilita, el Comprobador de accesibilidad no comprueba si las tablas tienen una fila de encabezado especificada.

Si se deshabilita o no está definida, se comprueba si las tablas tienen filas de encabezado y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de filas y columnas de tablas en blanco

BlankTableCells Si se habilita, el Comprobador de accesibilidad no comprueba si se han insertado filas y columnas en blanco en las tablas.

Si se deshabilita o no está definida, se comprueba si las tablas tienen filas y columnas en blanco, y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de celdas combinadas y 2DTableStructure Si se habilita, el Comprobador de

66

Configuración de Word 2010 Clave del Registro asociada Descripción

divididas accesibilidad no comprueba si las tablas tienen celdas combinadas o divididas.

Si se deshabilita o no está definida, se comprueba si las tablas tienen celdas combinadas y divididas, y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación para garantizar que los documentos permitan el acceso mediante programación

ProgrammaticAccess Si se habilita, el Comprobador de accesibilidad no comprueba si los documentos han bloqueado el acceso mediante programación a través de DRM.

Si se deshabilita o no está definida, se comprueba si los documentos tienen acceso mediante programación y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación para garantizar que los StylesAsStructure Si se habilita, el

67

Configuración de Word 2010 Clave del Registro asociada Descripción

documentos extensos usen estilos para la estructura Comprobador de accesibilidad no comprueba si los documentos largos han usado estilos para definir la estructura de contenido.

Si se deshabilita o no está definida, se comprueba si los documentos usan estilos y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación para garantizar que se hayan usado estilos con frecuencia

HeadingSpacing Si se habilita, el Comprobador de accesibilidad no comprueba si los documentos que usan estilos los usaron con la frecuencia suficiente para representar con precisión la estructura del contenido del documento.

Si se deshabilita o no está definida, se comprueba la frecuencia del uso de estilos y los problemas encontrados se muestran en el Comprobador de accesibilidad.

68

Configuración de Word 2010 Clave del Registro asociada Descripción

Detener la comprobación para garantizar que los encabezados sean concisos

SuccinctHeadings Si se habilita, el Comprobador de accesibilidad no comprueba si los títulos de un documento son concisos.

Si se deshabilita o no está definida, se comprueba la longitud de los títulos del documento y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de si los objetos son flotantes

FloatingObjects Si se habilita, el Comprobador de accesibilidad no comprueba si un documento contiene objetos que son flotantes en lugar de estar en línea.

Si se deshabilita o no está definida, se comprueba si los objetos tienen propiedades de ajuste de texto flotante y los problemas encontrados se muestran en el Comprobador de accesibilidad.

69

Configuración de Word 2010 Clave del Registro asociada Descripción

Detener la comprobación de si se usan caracteres en blanco para el formato

BlankCharacters Si se habilita, el Comprobador de accesibilidad no comprueba si varios caracteres de espacio en blanco consecutivos se usan para el formato.

Si se deshabilita o no está definida, se comprueba si los documentos usan espacios en blanco consecutivos y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de marcas de agua de imagen

ImageWatermarks Si se habilita, el Comprobador de accesibilidad no comprueba si un documento tiene marcas de agua de imagen.

Si se deshabilita o no está definida, se comprueba si los documentos tienen marcas de agua y los problemas encontrados se muestran en el Comprobador de accesibilidad.

70

Configuración de Word 2010 Clave del Registro asociada Descripción

Detener la comprobación para garantizar que los estilos de encabezado no omiten el nivel de estilo

HeadingOrder Si se habilita, el Comprobador de accesibilidad no comprueba si los encabezados de un documento se usan en orden.

Si se deshabilita o no está definida, se comprueba el orden de los encabezados del documento y los problemas encontrados se muestran en el Comprobador de accesibilidad.

Detener la comprobación de tablas usadas para diseño

LayoutTablesReadingOrder Si se habilita, el Comprobador de accesibilidad no marca las tablas de diseño (es decir, las tablas que no tienen aplicado ningún estilo).

Si deshabilita o no está definida, se marcan las tablas que no tienen estilos y las infracciones aparecen en el Comprobador de accesibilidad.

71

Vea también Otros recursos

Inversiones en accesibilidad y accesibilidad de documentos (blog)

Accesibilidad y la cinta de opciones

72

Planeación de la configuración del corrector ortográfico en Office 2010

En función de sus objetivos, puede usar la directiva de grupo o la Herramienta de personalización de Office (OCT) para administrar el comportamiento del corrector ortográfico en Office 2010. Para determinar cuál de estas herramientas usar, debe decidir si desea o no que los usuarios puedan cambiar las configuraciones:

La directiva de grupo le permite establecer directivas, que son configuraciones que no pueden cambiar los usuarios.

La OCT le permite establecer preferencias, que son configuraciones que los usuarios pueden cambiar mediante la interfaz de

usuario. Las preferencias se implementan durante el programa de instalación de Office 2010.

La configuración de la OCT y de la directiva de grupo de Office 2010 se encuentra disponible en el paquete de descarga de los archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y Herramienta de personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A). El paquete de descarga también contiene un libro de Excel 2010 (“Office2010GroupPolicyAndOCTSettings.xls”) que contiene más información acerca de la configuración. Incluye información del Registro que puede ser útil si desea configurar las opciones del corrector ortográfico mediante un script.

En este artículo:

Configuración general del corrector ortográfico de Office 2010

Configuración del corrector ortográfico de InfoPath 2010

Configuración del corrector ortográfico de OneNote 2010

Configuración del corrector ortográfico de Outlook 2010

Configuración del corrector ortográfico de PowerPoint 2010

Configuración del corrector ortográfico de Publisher 2010

Configuración del corrector ortográfico de Word 2010

Las secciones de este artículo se agrupan por aplicación. Cada sección contiene una tabla en la que se enumeran los nombres de las opciones de configuración, descripciones, el comportamiento que tiene lugar cuando se habilita, se deshabilita o no se configura la opción y la ubicación de la opción en el Editor de objetos de directiva de grupo y en la OCT.

73

Nota:

Las ubicaciones en el Editor de objetos de directiva de grupo se aplican cuando se invoca al Editor de objetos de directiva de grupo

para configurar un GPO. Para configurar la directiva de grupo local, use el Editor de directivas de grupo local. Para configurar la

directiva de grupo basada en dominios, use la Consola de administración de directivas de grupo (GPMC). Cualquiera de las

herramientas invoca al Editor de objetos de directiva de grupo cuando se configura un GPO. Para obtener más información, vea

Exigir una configuración usando la directiva de grupo en Office 2010 y Introducción a la directiva de grupo para Office 2010.

Las ubicaciones en la OCT están disponibles en la página Modificar configuración del usuario. Para obtener más información

acerca de la OCT, vea Office Customization Tool in Office 2010.

Para obtener más información acerca de la configuración del corrector ortográfico que los usuarios pueden cambiar mediante la

interfaz de usuario, vea el tema sobre cómo elegir el funcionamiento de la revisión ortográfica y gramatical

(http://go.microsoft.com/fwlink/?linkid=202126&clcid=0xC0A).

Configuración general del corrector ortográfico de Office 2010 En la tabla siguiente se enumeran las opciones de configuración que se aplican globalmente a Office 2010.

Nombre Descripción Si está habilitado

Si está deshabilitado

Si está configurado

Ubicación en el Editor de objetos de directiva de grupo

Ubicación en la OCT

Mejorar herramientas de corrección

Controla si la característica Ayudar a mejorar las herramientas de corrección envía datos de uso a

Los datos se envían a Microsoft si los usuarios deciden participar en el Programa para

Los datos no se recopilan ni envían a Microsoft.

Igual que si está habilitada, excepto que los usuarios pueden cambiar la configuración mediante la

Microsoft Office 2010\Herramientas | Opciones | Revisión ortográfica\Revisión de la recolección de datos

Microsoft Office 2010\Herramientas | Opciones | Revisión ortográfica\Revisión de la recolección de datos

74

Nombre Descripción Si está habilitado

Si está deshabilitado

Si está configurado

Ubicación en el Editor de objetos de directiva de grupo

Ubicación en la OCT

Microsoft. la mejora de la experiencia del usuario.

interfaz de usuario.

Marcar palabras repetidas

Permite a los usuarios marcar u omitir palabras repetidas.

El corrector ortográfico marca las palabras repetidas.

El corrector ortográfico no marca las palabras repetidas.

Igual que si está habilitada, excepto que los usuarios pueden cambiar la configuración mediante la interfaz de usuario.

Microsoft Office 2010\Herramientas | Opciones | Revisión ortográfica\Revisión de la recolección de datos

Microsoft Office 2010\Herramientas | Opciones | Revisión ortográfica

Omitir palabras en MAYÚSCULAS

Permite a los usuarios omitir palabras escritas en mayúsculas.

El corrector ortográfico omite las palabras escritas en mayúsculas.

El corrector ortográfico no omite las palabras escritas en mayúsculas.

Igual que si está habilitada, excepto que los usuarios pueden cambiar la configuración mediante la interfaz de usuario.

Microsoft Office 2010\Herramientas | Opciones | Revisión ortográfica\Revisión de la recolección de datos

Microsoft Office 2010\Herramientas | Opciones | Revisión ortográfica

Omitir palabras con números

Permite a los usuarios omitir las palabras que contienen números.

El corrector ortográfico omite las palabras que contienen números.

El corrector ortográfico no omite las palabras que contienen números.

Igual que si está habilitada, excepto que los usuarios pueden cambiar la configuración mediante la

Microsoft Office 2010\Herramientas | Opciones | Revisión ortográfica\Revisión de la recolección de datos

Microsoft Office 2010\Herramientas | Opciones | Revisión ortográfica

75

Nombre Descripción Si está habilitado

Si está deshabilitado

Si está configurado

Ubicación en el Editor de objetos de directiva de grupo

Ubicación en la OCT

interfaz de usuario.

Omitir archivos y direcciones de Internet

Permite a los usuarios omitir direcciones URL y rutas de acceso de archivo.

El corrector ortográfico omite las direcciones URL y las rutas de acceso de archivo.

El corrector ortográfico no omite las direcciones URL ni las rutas de acceso de archivo.

Igual que si está habilitada, excepto que los usuarios pueden cambiar la configuración mediante la interfaz de usuario.

Microsoft Office 2010\Herramientas | Opciones | Revisión ortográfica\Revisión de la recolección de datos

Microsoft Office 2010\Herramientas | Opciones | Revisión ortográfica

Sólo del diccionario principal

Permite a los usuarios seleccionar palabras sólo del diccionario principal.

El corrector ortográfico permite a los usuarios seleccionar palabras sólo del diccionario principal.

El corrector ortográfico permite a los usuarios seleccionar palabras de otros orígenes.

Igual que si está habilitada, excepto que los usuarios pueden cambiar la configuración mediante la interfaz de usuario.

Microsoft Office 2010\Herramientas | Opciones | Revisión ortográfica\Revisión de la recolección de datos

Microsoft Office 2010\Herramientas | Opciones | Revisión ortográfica

Configuración del corrector ortográfico de InfoPath 2010 En la tabla siguiente se enumeran los valores de configuración que se aplican a InfoPath 2010.

76

Nombre Descripción Si está habilitado Si está deshabilitado

Si está configurado

Ubicación en el Editor de objetos de directiva de grupo

Ubicación en la OCT

Ocultar errores de ortografía

Permite a los usuarios ocultar errores de ortografía (la línea ondulada bajo una palabra escrita incorrectamente).

Se ocultan los errores de ortografía (la línea ondulada bajo una palabra escrita incorrectamente).

Los errores de ortografía se identifican mediante una línea ondulada bajo la palabra escrita incorrectamente.

Igual que si está habilitada, excepto que los usuarios pueden cambiar la configuración mediante la interfaz de usuario.

Microsoft InfoPath 2010\Opciones de InfoPath\Ortografía y gramática

Microsoft InfoPath 2010\Opciones de InfoPath\Ortografía y gramática

Deshabilitar comandos

Permite al administrador deshabilitar las opciones de la interfaz de usuario.

El administrador puede deshabilitar las siguientes opciones de la interfaz de usuario:

Ficha Inicio | menú Ortografía | Establecer idioma de revisión

La opción de la interfaz de usuario está habilitada.

Igual que si está deshabilitada, excepto que los usuarios pueden cambiar la configuración mediante la interfaz de usuario.

Microsoft InfoPath 2010\Deshabilitar elementos de la interfaz de usuario\Predefinida

No disponible en la OCT.

Configuración del corrector ortográfico de OneNote 2010 En la tabla siguiente se enumeran los valores de configuración que se aplican a OneNote 2010.

77

Nombre Descripción Si está habilitado

Si está deshabilitado

Si está configurado

Ubicación en el Editor de objetos de directiva de grupo

Ubicación en la OCT

Opciones de ortografía de OneNote

Determina las siguientes opciones de ortografía para los usuarios:

No comprobar la ortografía

Revisar ortografía mientras escribe

Ocultar errores de ortografía

Comprobar la ortografía, pero

ocultar errores

Se pueden habilitar una o varias opciones.

Se pueden deshabilitar una o varias opciones.

Igual que si se habilita la opción “Revisar

ortografía mientras escribe”, pero

los usuarios pueden cambiar esta configuración mediante la interfaz de usuario.

Microsoft OneNote 2010\Opciones de OneNote\Revisión ortográfica

Microsoft OneNote 2010\Opciones de OneNote\Revisión ortográfica

Configuración del corrector ortográfico de Outlook 2010 En la tabla siguiente se enumeran los valores de configuración que se aplican a Outlook 2010.

Nombre Descripción Si está habilitado

Si está deshabilitado

Si está configurado

Ubicación en el Editor de objetos de directiva de grupo

Ubicación en la OCT

General Habilita o deshabilita las siguientes opciones de ortografía para los usuarios:

Comprobar siempre la ortografía

antes de enviar

Se pueden habilitar una o varias

Se pueden deshabilitar una o varias opciones.

Ambas opciones están habilitadas, pero los

Microsoft Outlook 2010\Opciones de Outlook\Revisión ortográfica

Microsoft Outlook 2010\Opciones de Outlook\Revisión ortográfica

78

Nombre Descripción Si está habilitado

Si está deshabilitado

Si está configurado

Ubicación en el Editor de objetos de directiva de grupo

Ubicación en la OCT

Omitir el texto del mensaje original al

responder o reenviar

opciones. usuarios pueden cambiar esta configuración mediante la interfaz de usuario.

Configuración del corrector ortográfico de PowerPoint 2010 En la tabla siguiente se enumeran los valores de configuración que se aplican a PowerPoint 2010.

Nombre Descripción Si está habilitado

Si está deshabilitado

Si está configurado

Ubicación en el Editor de objetos de directiva de grupo

Ubicación en la OCT

Usar ortografía contextual

Habilita o deshabilita la ortografía contextual para los usuarios.

La ortografía contextual se habilita para los usuarios.

La ortografía contextual se deshabilita para los usuarios.

Igual que si está habilitada, excepto que los usuarios pueden cambiarla mediante la interfaz de usuario.

Microsoft PowerPoint 2010\Opciones de PowerPoint\Revisión

Microsoft PowerPoint 2010\Opciones de PowerPoint\Revisión

Revisar ortografía

Permite a PowerPoint 2010

Revisar ortografía

Revisar ortografía

Igual que si está habilitada,

Microsoft PowerPoint 2010\Opciones de

Microsoft PowerPoint 2010\Opciones de

79

Nombre Descripción Si está habilitado

Si está deshabilitado

Si está configurado

Ubicación en el Editor de objetos de directiva de grupo

Ubicación en la OCT

mientras escribe revisar la ortografía mientras el usuario escribe.

mientras escribe se habilita para los usuarios.

mientras escribe se deshabilita para los usuarios.

excepto que los usuarios pueden cambiarla mediante la interfaz de usuario.

PowerPoint\Revisión PowerPoint\Revisión

Configuración del corrector ortográfico de Publisher 2010 En la tabla siguiente se enumeran los valores de configuración que se aplican a Publisher 2010.

Nombre Descripción Si está habilitado

Si está deshabilitado

Si está configurado

Ubicación en el Editor de objetos de directiva de grupo

Ubicación en la OCT

Revisar ortografía mientras escribe

Habilita o deshabilita las opciones siguientes:

Revisar ortografía mientras

escribe

Ocultar errores de ortografía

Se habilitan ''Revisar ortografía

mientras escribe'' y ''Ocultar

errores de ortografía''.

Se pueden habilitar una o varias de las opciones.

Se pueden deshabilitar una o varias de las opciones.

Se habilita Revisar ortografía mientras escribe, pero los usuarios pueden cambiar esta configuración mediante la interfaz de

Microsoft Publisher 2010\Opciones de Publisher\L_Proofing

Microsoft Publisher 2010\Opciones de Publisher\L_Proofing

80

Nombre Descripción Si está habilitado

Si está deshabilitado

Si está configurado

Ubicación en el Editor de objetos de directiva de grupo

Ubicación en la OCT

usuario.

Configuración del corrector ortográfico de Word 2010 En la tabla siguiente se enumeran los valores de configuración que se aplican a Word 2010.

Nombre Descripción Si está habilitado Si está deshabilitado

Si está configurado

Ubicación en el Editor de objetos de directiva de grupo

Ubicación en la OCT

Revisar gramática con ortografía

Permite a los usuarios configurar el corrector ortográfico para que revise la gramática al mismo tiempo que la ortografía.

El corrector ortográfico revisa la gramática al mismo tiempo que la ortografía.

El corrector ortográfico no revisa la gramática cuando revisa la ortografía.

Igual que si está habilitada, excepto que los usuarios pueden cambiarla mediante la interfaz de usuario.

Microsoft Word 2010\Opciones de Word\Revisión\Autoformato mientras escribe\Mientras escribe, automáticamente

Microsoft Word 2010\Opciones de Word\Revisión

Retraso antes de iniciar el corrector ortográfico de fondo

Permite al administrador agregar un retraso, expresado en milisegundos (por ejemplo, 5000 milisegundos=5 segundos), antes

El administrador puede especificar un retraso en milisegundos, entre 0 y 2147483647.

No hay retraso. No hay retraso.

Microsoft Word 2010\Opciones de Word\Revisión\Autoformato mientras escribe\Mientras escribe, automáticamente

Microsoft Word 2010\Opciones de Word\Revisión

81

Nombre Descripción Si está habilitado Si está deshabilitado

Si está configurado

Ubicación en el Editor de objetos de directiva de grupo

Ubicación en la OCT

de que se inicie el corrector ortográfico de fondo.

Vea también Conceptos

Introducción a la directiva de grupo para Office 2010

Exigir una configuración usando la directiva de grupo en Office 2010

Otros recursos

Planeación de herramientas de corrección

82

Plan for using compatibility mode in Office 2010 (en inglés)

Although standardizing on the Microsoft Open XML file format is the best way to minimize compatibility issues, this goal can be difficult to achieve for organizations that plan to deploy Microsoft Office 2010 over a period of months or years. Even after the migration is complete, users might continue to collaborate with partners, customers, and other organizations that use earlier versions of Office. To help users maintain productivity during all phases of an Office 2010 migration, you can let users continue to work in the 97-2003 binary file format (*.doc, *.xls, and *.ppt) and use the compatibility features that are included with Microsoft Excel 2010, Microsoft PowerPoint 2010, and Microsoft Word 2010.

In this article:

Overview of Office document compatibility in Office 2010

Is using compatibility mode right for your organization?

Preparing Office 2010 users for using compatibility features

Changing default file formats and other settings for Office 2010 documents

Planning security settings for binary files that are opened in Office 2010

Overview of Office document compatibility in Office 2010 When planning a migration to Office 2010, you face the challenge of not only determining which versions of Office documents are being used in your organization, but also assessing how those documents will function when users open and save them by using different versions of Office. Your task can be even more challenging if you are performing this assessment for millions of documents of varying complexity, age, and history.

Nevertheless, in the middle of planning an Office migration, it is easy to forget that converting Office 2003 and earlier binary files to the Open XML format is not a strict requirement of Office 2010 migration. Organizations that do not have a strong business requirement to convert binary files to the Open XML format can skip the bulk conversion process completely. They can let users edit binary files in compatibility mode, which is enabled automatically when a user opens a binary file in Excel 2010, PowerPoint 2010, or Word 2010. Compatibility mode disables certain features that are exclusive to these applications in Office 2010 so that the binary files remain compatible with previous versions of Office.

83

The disadvantage of using compatibility mode is that Office 2010 users cannot use the full feature set of Office 2010. Users who need full Office 2010 functionality can create new Office documents in Open XML format, or convert existing binary files to Open XML while they edit them. To edit Open XML files after the files are created or converted to the Open XML format, users of Office 2003 or earlier versions of Office must have the Compatibility Pack installed. More details about the Compatibility Pack are provided in Preparing Office 2010 users for using compatibility features, later in this article.

Is using compatibility mode right for your organization? Reviewing a simple list of document management characteristics can help you decide whether using compatibility features in Office 2010 is sufficient for your organization. For example, if your organization does not use extensive document management policies or systems, you may not have to spend time identifying Office documents to convert and you may not need to perform a conversion. You might also find that business groups in your organization have different requirements, some of which can only be met by conversion, and other requirements that can be satisfied by using the compatibility features.

The following considerations will help you decide whether to pursue compatibility, conversion, or both.

Compatibility is the better strategy if your organization or business group:

Relies on end-users to troubleshoot issues with their own Office documents.

Does not have business justification for converting binary files to Open XML format.

Is not adversely affected by feature differences that occur when compatibility mode is used.

Conversion is the better strategy if your organization or business group:

Uses document management products and understands the location and kind of Office documents that are managed by those

products.

Manages documents by using retention, compliance, information rights management, or auditing policies.

Needs conversion to Open XML format as a business justification for migrating to Office 2010.

Supports Office documents through a Help Desk or IT department.

The instructions in the remainder of this article will help you prepare to work in compatibility mode. However, if your organization chooses conversion as its strategy, you can conduct the assessment and conversion of binary Office files by using the Office 2010 Migration Planning Manager (OMPM), which is available on the Microsoft Download Center. For more information, see Plan for document conversion and Office Migration Planning Manager (OMPM) overview for Office 2010

If you need guidance on assessing the compatibility of Office add-ins and applications, see Application Compatibility Assessment and Remediation Guide for Office 2010.

84

Preparing Office 2010 users for using compatibility features As part of your overall Office 2010 training plan, you should provide guidance to users on how to use compatibility mode. Topics to cover include the features that are disabled in compatibility mode, the visual clues that indicate that compatibility mode is being used, and, if using Open XML is supported by their business group, how to exit compatibility mode by converting files to Open XML format.

The following table provides links to information that you can use to prepare users for working in compatibility mode.

Functionality

Excel 2010 PowerPoint 2010 Word 2010

Enabling compatibility mode

Work in compatibility mode in Excel 2010 (http://go.microsoft.com/fwlink/?LinkId=196420)

Features are lost when you open a presentation created in an earlier version of PowerPoint(http://go.microsoft.com/fwlink/?LinkID=207536&clcid=0x409)

Use Word 2010 to open documents created in earlier versions of Word (http://go.microsoft.com/fwlink/?LinkId=196421)

Create a document to be used by previous versions of Word (http://go.microsoft.com/fwlink/?LinkId=196422)

Feature differences when compatibility mode is used

Excel 2010 features that are not supported in earlier versions of Excel (http://go.microsoft.com/fwlink/?LinkId=196436)

Features are lost when you open a presentation created in an earlier version of PowerPoint(http://go.microsoft.com/fwlink/?LinkID=207536&clcid=0x409)

Feature availability in each mode (http://go.microsoft.com/fwlink/?LinkId=196437)

Converting files to

Office 20

10 format (exiting compatib

Convert a workbook to the Excel 2010 file format (http://go.microsoft.com/fwlink/?LinkId=196423)

Convert a PowerPoint presentation from a previous version to PowerPoint 2010 (http://go.microsoft.com/fwlink/?LinkId=196424)

Convert a document to the Word 2010 mode (http://go.microsoft.com/fwlink/?LinkId=196425)

85

Functionality

Excel 2010 PowerPoint 2010 Word 2010

ility mode)

Office 2010 users who create or edit files in the Open XML format can convert the files to binary format by using the Save As command and selecting the appropriate 97-2003 format ( .doc, .ppt, or .xls). Compatibility Checker will alert the users to any content in the file that is not supported by earlier versions of the application. If you expect this to be a common scenario, you can also provide guidance on how to use Compatibility Checker. See the articles listed in the following table:

Functionality

Excel 2010 PowerPoint 2010 Word 2010

Running Compatibility checker

Check an Excel 2010 workbook for compatibility with earlier versions of Excel (http://go.microsoft.com/fwlink/?LinkID=196429)

Determine whether a PowerPoint 2010 presentation is compatible with PowerPoint 2003 or earlier (http://go.microsoft.com/fwlink/?LinkId=196430)

Compatibility Checker (http://go.microsoft.com/fwlink/?LinkId=196431)

Compatibility changes between versions (http://go.microsoft.com/fwlink/?LinkId=196432)

If your Office 2010 users will be creating new files in the Open XML format, you must deploy the Compatibility Pack to users who will use Microsoft Office 2000, Office XP, or Office 2003 to edit files. The Compatibility Pack is not required for the 2007 Office System with Service Pack 2 (SP2) or later versions. To download the Compatibility Pack, visit the Microsoft Download Center (http://go.microsoft.com/fwlink/?LinkID=191166).

For links to additional reference topics about compatibility features, see Document compatibility reference for Excel 2010, PowerPoint 2010, and Word 2010.

86

Changing default file formats and other settings for Office 2010 documents By using the Office Customization Tool (OCT) and Group Policy, you can configure Office to save new Office documents in binary (97-2003) format instead of Open XML, the default file format. Changing the default file format is useful if you have business reasons that require users to continue to create new files in binary format. In addition to settings for default file format, there are also settings to configure how Word 2010 saves Open XML files to make them compatible with Word 2007 and Word 2003.

The following table describes the location of some file format options in the Group Policy Administrative Template files (ADM, ADMX, ADML) and the OCT for Office 2010. You can find a full list of settings related to file formats in Group Policy and Office Customization Tool settings in Office 2010 for OpenDocument and Office Open XML formats (en inglés).

Setting Application Location in OCT and Group Policy

Default setting Compatibility setting

Default file format Excel 2010 Microsoft Excel 2010\Excel Options\Save

Excel Workbook (*.xlsx)

Excel 97-2003 Workbook (*.xls)

PowerPoint 2010 Microsoft PowerPoint 2010\PowerPoint Options\Save

PowerPoint Presentation (*.pptx)

PowerPoint 97-2003 Presentation (*.ppt)

Word 2010 Microsoft Word 2010\Word Options\Save

Word Document (*.docx)

Word 97-2003 Document (*.doc)

Set default compatibility mode on file creation

Word 2010 Microsoft Word 2010\Word Options\Save

Full functionality mode

Word 2007 mode or Word 2003

mode

Save As Open XML in compatibility Word 2010 Microsoft Word 2010\Word

Disabled; users can decide

Enabled; converted files

87

Setting Application Location in OCT and Group Policy

Default setting Compatibility setting

mode Options\Save whether a converted file is compatible with previous versions of Word

are always compatible with previous versions of Word

To download the OCT, the Group Policy Administrative Templates, and a workbook that provides information about Office 2010 Group Policy settings and OCT settings, see Office 2010 Administrative Template files (ADM, ADMX/ADML) and Office Customization Tool (http://go.microsoft.com/fwlink/?LinkID=189316).

The following sections provide more details about these settings.

Default file format

Although we recommend leaving the default set to Open XML, you can change the default to binary format if there are business reasons that require users to continue to work in binary files. For example, if you are performing a phased migration of Office 2010 and have not yet deployed the Compatibility Pack, you will want Office 2010 users to continue to create and work in binary files so that users of Office 2003 or earlier can edit the files. When your deployment is complete, we recommend changing back to the default so that all newly created files use the Open XML format.

Set default compatibility mode on file creation (Word 2010 only)

This policy setting lets you specify the versions of Word (2003, 2007, or 2010) that you want new Word documents in Open XML format to be compatible with. Three configurations options are available for this setting:

Word 2003: This mode disables features in Word that are incompatible with Word 2003.

Word 2007: This mode disables features in Word that are incompatible with Word 2007.

Full functionality mode: This mode ensures that all new features remain enabled. This is the default setting for Word.

Selecting the Word 2003 option configures Word to create new Open XML files that have Word 2007 and Word 2010 features disabled. Doing so ensures that the Open XML files do not contain content that Word 2003 users cannot edit. However, users of Office 2003 and earlier must still have the Compatibility Pack installed before they can edit Word Open XML files that are compatible with Word 2003.

88

If you select Full functionality mode, there is no effect on the Word 2007 users. Word 2007 can open and edit Word 2010 documents. The only difference is that new features in Word 2010 are not available in Word 2007.

Save As Open XML in compatibility mode (Word 2010 only)

When a user uses the Save As command to convert a binary file to the Open XML format, the user has the option of selecting the Maintain compatibility with previous versions of Word check box. When users select this check box, the newly converted document is compatible with Word 2007. Features that are exclusive to Word 2010 are disabled. The user then edits the document in Word 2007 compatibility mode.

When you enable this policy, the Maintain compatibility with previous versions of Word check box is selected and hidden, and Word 2010 will always save the file so that it is compatible with Word 2007.

Planning security settings for binary files that are opened in Office 2010 Office binary files are susceptible to file format attacks that exploit the integrity of a file. These attacks occur when someone who intends to add malicious code modifies the structure of a file. The malicious code is run remotely and is used to elevate the privilege of restricted accounts on the computer. As a result, attackers could gain access to a computer that they did not previously have access to. This could enable an attacker to read sensitive information from the computer’s hard disk drive or to install malware, such as a worm or a key logging program.

Office 2010 includes new features to make viewing and editing binary files safer. Each of these features has settings that you should consider as part of your deployment planning. The following sections provide brief descriptions of these features, their planning considerations, and links to more information.

Office File Validation

Office File Validation is a new security feature in Office 2010 that helps prevent file format attacks by scanning Office binary file formats before they are opened in Word 2010, Excel 2010, or PowerPoint 2010. To validate files, Office File Validation compares a file’s structure to a predefined file schema, which is a set of rules that determine what a readable file looks like. If Office File Validation detects that a file’s structure does not follow all rules described in the schema, the file does not pass validation.

Any files that fail validation are opened in Protected View. Users can decide to enable editing for files that fail validation but are opened in Protected View. Users are also prompted to send Office File Validation information to Microsoft. Information is collected only for files that fail validation.

89

Office 2010 provides several settings that let you configure how the Office File Validation feature behaves. These settings let you do the following:

Disable Office File Validation.

Specify Office file behavior when a file fails validation.

Prevent Office 2010 from sending Office File Validation information to Microsoft.

Although we recommend that you do not change the default settings for Office File Validation, your organization might have to configure Office File Validation settings to suit special security requirements. For more information, see Plan Office File Validation settings for Office 2010.

Office Protected View

Protected View is a new security feature in Office 2010 that helps mitigate exploits to users’ computers by opening files in a restricted environment so they can be examined before they are opened for editing in Word 2010, Excel 2010, and PowerPoint 2010. When a file is opened in Protected View, users can view the file content but they cannot edit, save, or print the file content. Active file content, such as ActiveX controls, add-ins, database connections, hyperlinks, and Visual Basic for Applications (VBA) macros, is not enabled. Users can copy content from the file and paste it into another file. In addition, Protected View prevents users from viewing the details of digital signatures that are used to sign a document, presentation, or workbook.

By default, Protected View is enabled in Excel 2010, PowerPoint 2010, and Word 2010. However, files open in Protected View only under certain conditions. In some cases, files bypass Protected View and are opened for editing. For example, files that are opened from trusted locations and files that are trusted documents bypass several security checks and are not opened in Protected View.

We recommend that you do not change the default behavior of Protected View. Protected View is an important part of the layered defense strategy in Office 2010. It works with other security features such as Office File Validation and File Block. However, we recognize that your organization might have to change Protected View settings to suit special security requirements. To that end, Office 2010 provides several settings that let you configure how the Protected View feature behaves. You can use these settings to do the following:

Prevent files that are downloaded from the Internet from opening in Protected View.

Prevent files that are stored in unsafe locations from opening in Protected View.

Prevent attachments opened in Microsoft Outlook 2010 from opening in Protected View.

Add locations to the list of unsafe locations.

For more information about how to configure Protected View, see Plan Protected View settings for Office 2010.

90

Vea también Otros recursos

Compatibility Resource Center on TechNet

Document compatibility reference for Excel 2010, PowerPoint 2010, and Word 2010

91

Group Policy and Office Customization Tool settings in Office 2010 for OpenDocument and Office Open XML formats (en inglés)

This article lists the Group Policy settings and the Office Customization Tool (OCT) settings that address OpenDocument Format and Open XML Formats in Microsoft Office 2010.

In this article:

About the settings

Excel 2010 settings

PowerPoint 2010 settings

Word 2010 settings

Before you can use the settings discussed in this article, you must install the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (http://go.microsoft.com/fwlink/?LinkId=189316) download package, which contains new and updated Group Policy administrative template files and OCT files.

About the settings For each setting, the following information is provided:

The application to which the setting applies

The setting name

What the setting does

The default configuration for the setting

Where to find the setting in the Group Policy Object Editor

92

Unless otherwise noted, you will find Group Policy settings under the User Configuration/Administrative Templates node of the

Group Policy Object Editor when you edit a local or domain-based Group Policy object (GPO).

Nota:

The locations in the Group Policy Object Editor presented in this article apply when you invoke the Group Policy Object Editor to edit a GPO. To edit local Group Policy, use the Local Group Policy Editor. To edit domain-based Group Policy, use the Group Policy Management Console (GPMC). Either tool invokes the Group Policy Object Editor when you edit a GPO. For more information, see Exigir una configuración usando la directiva de grupo en Office 2010 and Introducción a la directiva de grupo para Office 2010.

Where to find the setting in the Office Customization Tool (OCT)

Unless otherwise noted, you will find OCT settings on the Modify user settings page of the OCT when you configure a setup

customization file.

Nota:

If the geographic location of the computer on which you are running the OCT is set to a European location, when you create a new Setup customization .msp file, or open an existing customization .msp file for which file format settings have not been configured for Excel 2010, PowerPoint 2010, or Word 2010, you might be prompted to choose a default file format for users. You can choose to keep the current settings for the Setup customization file, or choose either Office Open XML formats (which support all the features of Office 2010), or

OpenDocument formats. For more information about these file formats, click Learn more to access OCT help.

Excel 2010 settings The following table lists the Group Policy settings and the OCT settings that address OpenDocument Format and Open XML Formats for Excel 2010.

Setting name What it does Default configuration Group Policy Object Editor location

OCT location

Default file format

Specifies the default file format for new files that users

Files are created in the Excel file format. Users may override this default setting and specify another file format.

Microsoft Excel 2010\Excel Options\Save

Microsoft Excel 2010\Excel Options\Save

93

Setting name What it does Default configuration Group Policy Object Editor location

OCT location

create in Microsoft Excel. This includes the OpenDocument spreadsheet (.ods) file format.

Suppress file format compatibility dialog box for OpenDocument Spreadsheet format

Allows you to enable or disable the file format compatibility dialog box from appearing when users save a file as an OpenDocument spreadsheet (*.ods) file in Microsoft Excel.

The file format compatibility dialog box appears when users save as an OpenDocument Spreadsheet file in Excel.

Microsoft Excel 2010\Excel Options\Save

Microsoft Excel 2010\Excel Options\Save

OpenDocument Spreadsheet files

Determines whether users can open, view, edit, or save Excel files in

Users can open, view, edit, or save Excel files in *.ods file format.

Microsoft Excel 2010\Excel Options\Security\Trust Center\File Block Settings

Microsoft Excel 2010\Excel Options\Security\Trust Center\File Block Settings

94

Setting name What it does Default configuration Group Policy Object Editor location

OCT location

OpenDocument Spreadsheet (*.ods) file format.

Microsoft Office Open XML converters for Excel

Determines whether users can open, view, edit, or save Excel files in Open XML file format.

Users can open, view, edit, or save Excel files in Open XML file format.

Microsoft Excel 2010\Excel Options\Security\Trust Center\File Block Settings

Microsoft Excel 2010\Excel Options\Security\Trust Center\File Block Settings

Scan encrypted macros in Excel Open XML workbooks

Controls whether encrypted macros in Open XML documents are required to be scanned by using antivirus software before they are opened.

Nota:

The behavior

Encrypted macros are disabled unless antivirus software is installed. Encrypted macros are scanned by your antivirus software when you attempt to open an encrypted workbook that contains macros.

Nota:

If the antivirus software does not use the Microsoft Antivirus API, macros will always be blocked.

Microsoft Excel 2010\Excel Options\Security

Microsoft Excel 2010\Excel Options\Security

95

Setting name What it does Default configuration Group Policy Object Editor location

OCT location

depends on whether the antivirus software uses the Microsoft Antivirus API.

Protect document metadata for rights-managed Office Open XML Files

Determines whether metadata is encrypted in Office Open XML files that are protected by Information Rights Management (IRM).

When Information Rights Management (IRM) is used to restrict access to an Office Open XML document, any metadata associated with the document is not encrypted.

Microsoft Office 2010\Security Settings

Microsoft Office 2010\Security Settings

Protect document metadata for password protected files

Determines whether metadata is encrypted when an Office Open XML file is password protected.

When an Open XML document is protected with a password and saved, any metadata associated with the document is encrypted along with the rest of the document's contents. If this configuration is changed, potentially sensitive information such as the document author and hyperlink references could be exposed to unauthorized people.

Microsoft Office 2010\Security Settings

Microsoft Office 2010\Security Settings

96

Setting name What it does Default configuration Group Policy Object Editor location

OCT location

Encryption type for password protected Office Open XML files

Allows you to specify an encryption type for Office Open XML files.

The default cryptographic service provider (CSP) is used. On computers that run Windows Vista, the default CSP is Microsoft Enhanced RSA and AES Cryptographic Provider, AES-128, 128-bit. On computers that run Windows XP, the default CSP is Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype), AES-128, 128-bit. Note: This policy setting will not take effect unless the registry key HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\<Office application name>\Security\Crypto\CompatMode is set to 0. By default, the CompatMode registry key is set to 1.

Microsoft Office 2010\Security Settings

Microsoft Office 2010\Security Settings

Block opening of pre-release versions of file formats new to Excel 2010 through the Compatibility Pack for

Office 2010

and Excel 2010 Converter

Controls whether users who have the Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2010 File Formats installed can open Office Open XML files that were saved with pre-release versions of Excel 2010. Excel Open

Users of the compatibility pack will be unable to open Office Open XML files that were created in pre-release versions of Excel 2010.

Microsoft Office 2010\Office 2010 Converters

Microsoft Office 2010\Office 2010 Converters

97

Setting name What it does Default configuration Group Policy Object Editor location

OCT location

XML files usually have the following extensions: .xlsx, .xlsm, .xltx, .xltm, .xlam.

Disable Package Repair

Allows you to disable the option to repair Open XML documents.

When an Office 2010 application detects that an Open XML

document is corrupted, the user is given the option of repairing the corrupted document.

This setting cannot be configured by using Group Policy.

Microsoft Office 2010 (Machine)\Security Settings

PowerPoint 2010 settings The following table lists the Group Policy settings and the OCT settings that address OpenDocument Format and Open XML Formats for PowerPoint 2010.

Setting name What it does Default configuration Group Policy Object Editor location

OCT location

Suppress file format compatibility dialog box for OpenDocument

Allows you to enable or disable the file format compatibility dialog box

The file format compatibility dialog box is not displayed when you save as an OpenDocument presentation file in PowerPoint.

Microsoft PowerPoint 2010\PowerPoint Options\Save

Microsoft PowerPoint 2010\PowerPoint Options\Save

98

Setting name What it does Default configuration Group Policy Object Editor location

OCT location

Presentation format

when you save a file as an OpenDocument presentation file in Microsoft PowerPoint.

OpenDocument Presentation files

Allows you to determine whether users can open, view, edit, or save PowerPoint files with the OpenDocument presentation (*.odp) file format.

OpenDocument presentation files are not blocked. Microsoft PowerPoint 2010\PowerPoint Options\Security\Trust Center\File Block Settings

Microsoft PowerPoint 2010\PowerPoint Options\Security\Trust Center\File Block Settings

Microsoft Office Open XML converters for PowerPoint

Allows you to determine whether users can open, view, edit, or save PowerPoint files using Open XML file format converters.

PowerPoint files using Open XML file format converters are not blocked.

Microsoft PowerPoint 2010\PowerPoint Options\Security\Trust Center\File Block Settings

Microsoft PowerPoint 2010\PowerPoint Options\Security\Trust Center\File Block Settings

Scan encrypted

Controls whether

Encrypted macros are disabled unless antivirus software is installed. If antivirus software is installed, encrypted macros are

Microsoft PowerPoint

Microsoft PowerPoint

99

Setting name What it does Default configuration Group Policy Object Editor location

OCT location

macros in PowerPoint Open XML presentations

encrypted macros in Open XML presentations are required to be scanned by using antivirus software before they are opened.

scanned by users’ antivirus software when they attempt to open

an encrypted presentation that contains macros. If no vulnerabilities are detected, the macros can run.

Nota:

If the antivirus software does not use the Microsoft Antivirus API, macros will always be blocked.

2010\PowerPoint Options\Security

2010\PowerPoint Options\Security

Turn on an external converter as the default for a file name extension

Allows you to enable an external file format converter as the default for a particular file name extension on a computer. To set this policy, you need to specify the file name extension (for example, ''odp'') for Value Name and the

Microsoft PowerPoint processes files in an application-defined manner.

This setting cannot be configured by using Group Policy.

Microsoft PowerPoint 2010 (Machine)\Converters

100

Setting name What it does Default configuration Group Policy Object Editor location

OCT location

external file format converter via the converter's classname (for example, ''TestConverter'') for Value.

Protect document metadata for rights-managed Office Open XML Files

Determines whether metadata is encrypted in Office Open XML files that are protected by Information Rights Management (IRM).

When Information Rights Management (IRM) is used to restrict access to an Office Open XML document, any metadata associated with the document is not encrypted.

Microsoft Office 2010\Security Settings

Microsoft Office 2010\Security Settings

Protect document metadata for password protected files

Determines whether metadata is encrypted when an Office Open XML file is password protected.

When an Open XML document is protected with a password and saved, any metadata associated with the document is encrypted along with the rest of the document's contents. If this configuration is changed, potentially sensitive information such as the document author and hyperlink references could be exposed to unauthorized people.

Microsoft Office 2010\Security Settings

Microsoft Office 2010\Security Settings

Encryption type for

Allows you to specify an

The default cryptographic service provider (CSP) is used. On computers that run Windows Vista, the default CSP is Microsoft

Microsoft Office 2010\Security

Microsoft Office 2010\Security

101

Setting name What it does Default configuration Group Policy Object Editor location

OCT location

password protected Office Open XML files

encryption type for Office Open XML files.

Enhanced RSA and AES Cryptographic Provider, AES-128, 128-bit. On computers that run Windows XP, the default CSP is Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype), AES-128, 128-bit. Note: This policy setting will not take effect unless the registry key HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\<Office application name>\Security\Crypto\CompatMode is set to 0. By default, the CompatMode registry key is set to 1.

Settings Settings

Block opening of pre-release versions of file formats new to PowerPoint 2010 through the Compatibility Pack for Office 2010 and PowerPoint 2010 Converter

Controls whether users who have the Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2010 File Formats installed can open Office Open XML files that were saved with pre-release versions of PowerPoint 2010. PowerPoint Open XML files usually have

Users of the compatibility pack will be unable to open Office Open XML files that were created in pre-release versions of PowerPoint 2010.

Microsoft Office 2010\Office 2010 Converters

Microsoft Office 2010\Office 2010 Converters

102

Setting name What it does Default configuration Group Policy Object Editor location

OCT location

the following extensions: .pptx, .pptm, .potx, .potm, .ppsx, .ppsm, .ppam, .thmx, .xml.

Disable Package Repair

Allows you to disable the option to repair Open XML documents.

When an Office 2010 application detects that an Open XML document is corrupted, the user is given the option of repairing the corrupted document.

This setting cannot be configured by using Group Policy.

Microsoft Office 2010 (Machine)\Security Settings

Word 2010 settings The following table lists the Group Policy settings and the OCT settings that address OpenDocument Format and Open XML Formats for Word 2010.

Setting name What it does Default configuration Group Policy Object Editor location

OCT location

Save As Open XML in Compatibility Mode

Allows you to hide the ''Maintain compatibility with previous versions of Word'' check

The ''Maintain compatibility with previous versions of Word'' check box appears in the Save As dialog when users save a file in an Open XML file format.

Microsoft Word 2010\Word Options\Save

Microsoft Word 2010\Word Options\Save

103

Setting name What it does Default configuration Group Policy Object Editor location

OCT location

box that appears in the Save As dialog when users save a file as an Open XML file format. This check box lets users preserve the fidelity of documents that open in compatibility mode when they save those documents to any of the Open XML file formats. Checking this box will prevent conversion to the version of Word that is saving the file. Conversion maximizes fidelity with the

104

Setting name What it does Default configuration Group Policy Object Editor location

OCT location

version of Word that is saving the file, and we recommend it for users who want their Word documents to be compatible with this version of Word. However, conversion might impact the fidelity and compatibility of some features when the file is opened by an earlier version of Word.

Do not display file format compatibility dialog box for OpenDocument text format

Allows you to enable or disable the file format compatibility dialog box that appears when

The file format compatibility dialog box appears when users save as an OpenDocument text file in Word.

Microsoft Word 2010\Word Options\Save

Microsoft Word 2010\Word Options\Save

105

Setting name What it does Default configuration Group Policy Object Editor location

OCT location

users save a file as an OpenDocument text file in Word.

Set default compatibility mode on file creation

Allows you to specify the default compatibility mode for users when they create new files in Word 2010: Word 2003, Word 2007, or full functionality mode (this mode ensures that all new features remain enabled). Note: Open XML file formats such as .docx and .dotx, support all three

Full functionality mode is the default compatibility mode for users when they create new files in Word 2010.

Microsoft Word 2010\Word Options\Save

Microsoft Word 2010\Word Options\Save

106

Setting name What it does Default configuration Group Policy Object Editor location

OCT location

modes.

Default file format

Allows you to determine the default file format for saving files in Word. This includes the OpenDocument text (.odt), and Open XML file formats. This policy setting is often set in combination with the ''Save As Open XML in Compatibility Mode'' policy setting.

Word saves new files in the Office Open XML format (*.docx). Microsoft Word 2010\Word Options\Save

Microsoft Word 2010\Word Options\Save

OpenDocument Text files

Allows you to determine whether users can open, view, edit, or save Word files that use the

Users can open, view, edit, or save *.odt files in Word 2010. Microsoft Word 2010\Word Options\Security\Trust Center\File Block Settings

Microsoft Word 2010\Word Options\Security\Trust Center\File Block Settings

107

Setting name What it does Default configuration Group Policy Object Editor location

OCT location

OpenDocument text (*.odt) file format.

Office Open XML converters for Word

Allows you to determine whether users can open, view, edit, or save Word files that use Open XML file format converters.

Word files that use Open XML file format converters are not blocked.

Microsoft Word 2010\Word Options\Security\Trust Center\File Block Settings

Microsoft Word 2010\Word Options\Security\Trust Center\File Block Settings

Scan encrypted macros in Word Open XML documents

Controls whether encrypted macros in Open XML Word documents are required to be scanned by using antivirus software before they are opened.

Encrypted macros are disabled unless antivirus software is installed. If antivirus software is installed, encrypted macros are

scanned by users’ antivirus software when they attempt to open

an encrypted document that contains macros. If no vulnerabilities are detected, the macros can run.

Nota:

If the antivirus software does not use the Microsoft Antivirus API, macros will always be blocked.

Microsoft Word 2010\Word Options\Security\Trust Center

Microsoft Word 2010\Word Options\Security\Trust Center

Protect document metadata for

Determines whether metadata is

When Information Rights Management (IRM) is used to restrict access to an Office Open XML document, any metadata

Microsoft Office 2010\Security

Microsoft Office 2010\Security

108

Setting name What it does Default configuration Group Policy Object Editor location

OCT location

rights-managed Office Open XML Files

encrypted in Office Open XML files that are protected by Information Rights Management (IRM).

associated with the document is not encrypted. Settings Settings

Protect document metadata for password protected files

Determines whether metadata is encrypted when an Office Open XML file is password protected.

When an Open XML document is protected with a password and saved, any metadata associated with the document is encrypted along with the rest of the document's contents. If this configuration is changed, potentially sensitive information such as the document author and hyperlink references could be exposed to unauthorized people.

Microsoft Office 2010\Security Settings

Microsoft Office 2010\Security Settings

Encryption type for password protected Office Open XML files

Allows you to specify an encryption type for Office Open XML files.

The default cryptographic service provider (CSP) is used. On computers that run Windows Vista, the default CSP is Microsoft Enhanced RSA and AES Cryptographic Provider, AES-128, 128-bit. On computers that run Windows XP, the default CSP is Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype), AES-128, 128-bit. Note: This policy setting will not take effect unless the registry key HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\<Office application name>\Security\Crypto\CompatMode is set to 0. By default, the CompatMode registry key is set to 1.

Microsoft Office 2010\Security Settings

Microsoft Office 2010\Security Settings

Block opening of pre-release

Controls whether users

Users of the compatibility pack will be unable to open Office Open XML files that were created in pre-release versions of

Microsoft Office 2010\Office 2010

Microsoft Office 2010\Office 2010

109

Setting name What it does Default configuration Group Policy Object Editor location

OCT location

versions of file formats new to Word 2010 through the Compatibility Pack for Office 2010 and Word 2010 Open XML/Word 97-2003 Format Converter

who have the Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2010 File Formats installed can open Office Open XML files that were saved with pre-release versions of Word 2010. Word Open XML files usually have the following extensions: .docx, .docm, .dotx, .dotm, .xml.

Word 2010. Converters Converters

Disable Package Repair

Allows you to disable the option to repair Open XML

When an Office 2010 application detects that an Open XML

document is corrupted, the user is given the option of repairing the corrupted document.

This setting cannot be configured by using Group Policy.

Microsoft Office 2010 (Machine)\Security Settings

110

Setting name What it does Default configuration Group Policy Object Editor location

OCT location

documents.

Vea también Conceptos

Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (en inglés)

Exigir una configuración usando la directiva de grupo en Office 2010

Otros recursos

Ecma Office Open XML File Formats overview

Office Customization Tool in Office 2010

Differences between the OpenDocument Spreadsheet (.ods) format and the Excel (.xlsx) format

Differences between the OpenDocument Presentation (.odp) format and the PowerPoint (.pptx) format

Differences between the OpenDocument Text (.odt) format and the Word (.docx) format

111

III. Planeación de la seguridad mediante la directiva de grupo

112

Security policies and settings in Office 2010 (en inglés)

You can use the Security Compliance Manager as a technical reference for the security settings and privacy options in Microsoft Office 2010, and you can also use it for other purposes. For example, the Microsoft Security Compliance Manager provides centralized security baseline management features, a baseline portfolio, customization capabilities, and security baseline export flexibility. These features speed up your organization’s ability to efficiently manage the security and compliance process for the most widely used Microsoft products. This includes Office 2010.

You can use the Security Compliance Manager and the Office 2010 Security Baseline to determine:

What a setting does.

What the default configuration is for a setting.

What the vulnerability, impact, and countermeasure is for a setting

Where to find the setting in the Group Policy Management Console (GPMC).

For more information about the Security Compliance Manager and the Office 2010 Security Baseline see Microsoft Security Compliance Manager

Vea también Conceptos

Introducción a la directiva de grupo para Office 2010

Planeación para directiva de grupo en Office 2010

Otros recursos

Microsoft Security Compliance Manager

Microsoft Office 2010 Security Baseline

113

Planeación de la categorización de objetos COM para Office 2010

Puede controlar el comportamiento de determinados objetos COM en Microsoft Office 2010 mediante la categorización de objetos COM. Los objetos COM pueden incluir ActiveX, vinculación e incrustación de objetos (OLE), servidores RealTimeData (RTD) de Excel y proveedores de orígenes de datos de Office Web Components (OWC). Por ejemplo, puede crear una lista de permitidos de seguridad, que solo permita que se carguen ciertos objetos COM, o puede optar por invalidar el bit de cierre de Internet Explorer.

En este artículo:

Acerca de la categorización de objetos COM

Configuración de seguridad de la directiva de grupo para la categorización de objetos COM

Adición de la categorización de objetos COM al Registro

Acerca de la categorización de objetos COM Office 2010 comprobará primero si hay alguna opción de configuración de la directiva de grupo establecida para la categorización de objetos COM. Si alguna de las opciones está habilitada para usar la categorización de objetos COM, Office 2010 comprobará que los objetos COM especificados estén correctamente categorizados dentro del Registro.

Para habilitar la categorización de objetos COM en la organización, primero debe determinar la mejor configuración para las opciones de seguridad de la directiva de grupo de acuerdo a las necesidades de la organización. A continuación, debe agregar el identificador de categoría correspondiente a los objetos COM de destino dentro del Registro.

Configuración de seguridad de la directiva de grupo para la categorización de objetos COM Existen cuatro opciones de configuración de la directiva de grupo para la categorización de objetos COM:

114

Comprobar proveedores de orígenes de datos de OWC

Comprobar servidores RTD de Excel

Comprobar objetos OLE

Comprobar objetos ActiveX

Se puede configurar las opciones Comprobar proveedores de orígenes de datos de OWC y Comprobar servidores RTD de Excel para que estén habilitadas o deshabilitadas. Al habilitar estas opciones, se forzará a Office 2010 para que solo cargue los objetos COM que estén correctamente categorizados.

Comprobar objetos OLE y Comprobar objetos ActiveX tienen opciones adicionales cuando selecciona Habilitado. Dichas opciones se enumeran en la siguiente tabla.

Opción Descripción

No comprobar Office carga objetos (OLE/ActiveX) sin antes comprobar si están correctamente categorizados.

Invalidar lista de bits de cierre de IE (comportamiento predeterminado)

Office usa la lista de categorías para invalidar las comprobaciones de bits de cierre de Internet Explorer.

Lista de permitidos estricta Office solo carga los objetos ActiveX categorizados correctamente.

La opción Invalidar lista de bits de cierre de IE le permite enumerar específicamente los controles OLE o ActiveX que se podrán cargar en Office 2010 siempre que estén correctamente categorizados, aún si están en la lista de bits de cierre de Internet Explorer. Use este control cuando desee permitir que un objeto COM que se designa como no seguro se cargue en Internet Explorer, aunque sabe que es seguro para cargarse en Microsoft Office. Office también comprueba si el bit de cierre COM de Office está habilitado. Para obtener más información sobre el bit de cierre COM de Office, vea Plan security settings for ActiveX controls for Office 2010. Si el bit de cierre COM de Office está habilitado y no hay ningún CLSID alternativo, también conocido como "bit Phoenix", no se cargará el objeto COM. Para obtener más información acerca del comportamiento del bit de cierre, vea el tema sobre el procedimiento para evitar que un control ActiveX se ejecute en Internet Explorer (http://go.microsoft.com/fwlink/?linkid=183124&clcid=0xC0A).

Use la opción Lista de permitidos estricta cuando desee crear una lista de permitidos de seguridad para permitir que solo se carguen ciertos controles y no permitir que se carguen todos los demás objetos OLE o ActiveX que no estén en la lista.

115

Si habilita cualquiera de las opciones de categorización de objetos COM dentro de la directiva de grupo, el siguiente paso es agregar la categorización de objetos COM al Registro.

Adición de la categorización de objetos COM al Registro Cada opción de la directiva de grupo tiene una configuración de categorización de objetos COM correspondiente en el Registro. Estas opciones se enumeran en la tabla siguiente.

Configuración de la directiva de grupo Identificador de categoría (CATID)

Comprobar proveedores de orígenes de datos de OWC {A67A20DD-16B0-4831-9A66-045408E51786}

Comprobar servidores RTD de Excel {8F3844F5-0AF6-45C6-99C9-04BF54F620DA}

Comprobar objetos OLE {F3E0281E-C257-444E-87E7-F3DC29B62BBD}

Comprobar objetos ActiveX {4FED769C-D8DB-44EA-99EA-65135757C156}

Es necesario agregar un CATID correcto para los objetos COM designados, excepto cuando la configuración de la directiva de grupo se establece como deshabilitado o habilitado | no comprobar. En el Registro, agregue una clave (si no existe ya) denominada Implemented Categories al CLSID del objeto COM. A continuación, agregue una subclave que contenga el CATID a la clave Implemented Categories.

Por ejemplo, si crea una lista de permitidos y solo permite que se use el objeto OLE de gráfico de Microsoft Graph en Office, primero tendría que buscar el CLSID para ese objeto COM en la siguiente ubicación del Registro:

HKEY_CLASSES_ROOT\CLSID

El CLSID para el gráfico de Microsoft Graph es {00020803-0000-0000-C000-000000000046}. El siguiente paso es comprobar si ya existe la clave Implemented Categories, o crear una si no existe. La ruta de acceso en este ejemplo será:

HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000-000000000046}\Implemented Categories

Por último, agregaría una subclave nueva para el CATID, que corresponda a la opción de configuración de la directiva de grupo Comprobar objeto OLE, a la clave Implemented Categories. La ruta de acceso y los valores finales para este ejemplo serán:

116

HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000-000000000046}\Implemented Categories\{F3E0281E-C257-444E-87E7-F3DC29B62BBD}

Nota:

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está disponible en la sección Archivos en esta descarga en la página de descarga de los archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

117

Planeación de la configuración de bloqueo de archivos para Office 2010

En este artículo se proporciona información acerca de la configuración de la directiva de grupo y la Herramienta de personalización de Office (OCT) para bloquear tipos específicos de formato de archivo para usuarios de Microsoft Excel 2010, Microsoft PowerPoint 2010 y Microsoft Word 2010.

En este artículo:

Bloqueo de tipos de formato de archivo mediante el uso de la directiva de grupo o la herramienta OCT

Configuración de la directiva de grupo y la herramienta OCT

Bloqueo de tipos de formato de archivo mediante el uso de la directiva de grupo o la herramienta OCT Puede bloquear tipos específicos de archivos para Excel 2010, PowerPoint 2010 y Word 2010. Además, puede determinar cómo los usuarios pueden abrir y guardar estos archivos bloqueados mediante las opciones de configuración de la directiva de grupo y la herramienta OCT. Aunque puede usar las opciones de bloqueo de formatos de archivo para administrar el uso de archivos en muchos escenarios, estos valores son utilizados con más frecuencia para:

Exigir que una organización use formatos de archivo específicos.

Mitigar los ataques de seguridad de día cero (que son los ataques que se producen en el tiempo que transcurre entre el momento en

que una vulnerabilidad pasa a ser de conocimiento público y el momento en que una actualización de software o service pack está

disponible) al impedir temporalmente que los usuarios abran determinados tipos de archivos.

Impedir que una organización pueda abrir archivos que se han guardado en formatos anteriores de Microsoft Office o en formatos

anteriores a la versión beta.

Planeación de la configuración de bloqueo de archivos

118

Tenga en cuenta las consideraciones generales que se incluyen a continuación, cuando planee la configuración de las opciones de bloqueo de archivos.

Decida si desea que los usuarios puedan realizar cambios en las configuraciones:

Si ha usado la directiva de grupo para configurar las opciones de bloqueo de archivos (directivas), los usuarios no podrán

cambiar la configuración.

Si ha usado la herramienta OCT para establecer opciones de bloqueo de archivos (preferencias), los usuarios podrán realizar

cambios en la configuración de la interfaz de usuario del Centro de confianza.

La configuración de bloqueo de apertura no se aplica a los archivos que se abren en ubicaciones de confianza.

La configuración de bloqueo de formatos de archivo es específica de la aplicación. No puede impedir que los usuarios usen otras

aplicaciones para abrir o guardar tipos o formatos de archivo que están bloqueados. Por ejemplo, puede habilitar configuración de

bloqueo de formatos de archivo que impida a los usuarios abrir archivos .dot en Word 2010, pero los usuarios podrán abrir estos

archivos con Microsoft Publisher 2010, que usa un convertidor para leer el archivo .dot.

Deshabilitar las notificaciones en la barra de mensajes no tiene ningún efecto en la configuración del bloqueo de formatos de archivo.

El cuadro de diálogo de advertencia de bloqueo de formatos de archivo aparece antes de que aparezca una notificación en la barra

de mensajes.

Configuración de la directiva de grupo y la herramienta OCT En esta sección se describe cómo encontrar las opciones de configuración de directiva de grupo y de la herramienta OCT y muestra las opciones de configuración de Excel 2010, PowerPoint 2010 y Word 2010.

Cómo encontrar la configuración

A menos que se indique lo contrario, las ubicaciones son las que se detallan a continuación.

Para la directiva de grupo, la configuración está disponible en el nodo Configuración del usuario/Plantillas administrativas del

Editor de objetos de directiva de grupo.

119

Nota:

Las ubicaciones en el Editor de objetos de directiva de grupo presentadas en este artículo se aplican cuando se invoca al Editor de objetos de directiva de grupo para modificar un GPO. Para modificar la directiva de grupo local, utilice el Editor de directivas de grupo local. Para modificar la directiva de grupo basada en dominios, use la Consola de administración de directivas de grupo (GPMC). Cualquiera de las herramientas invoca al Editor de objetos de directiva de grupo cuando se edita un GPO. Para obtener más información, vea Exigir una configuración usando la directiva de grupo en Office 2010 y Introducción a la directiva de grupo para Office 2010.

Para la herramienta OCT, la configuración de la directiva está disponible en la página Modificar configuración del usuario.

Una vez en la directiva de grupo y en la herramienta OCT, la ruta de acceso específica de la carpeta que contiene la configuración de bloqueo de archivos para Excel 2010, PowerPoint 2010 y Word 2010 está en paralelo:

Configuración del bloqueo de archivos de Excel 2010:

Microsoft Excel 2010\Opciones de Excel\Seguridad\Centro de confianza\Configuración de bloqueo de archivos

Configuración del bloqueo de archivos de PowerPoint 2010:

Microsoft PowerPoint 2010\Opciones de PowerPoint\Seguridad\Centro de confianza\Configuración de bloqueo de

archivos

Configuración del bloqueo de archivos de Word 2010:

Microsoft Word 2010\Opciones de Word\Seguridad\Centro de confianza\Configuración de bloqueo de archivos

Nota:

De manera predeterminada, los usuarios pueden establecer la configuración predeterminada del bloqueo de archivos en la interfaz de usuario del Centro de confianza para Excel 2010, PowerPoint 2010 y Word 2010 (en la pestaña Archivo, haga clic en Opciones, haga clic en Centro de confianza, en Configuración del Centro de confianza y, a continuación, haga clic en Configuración de bloqueo de archivos). Puede deshabilitar las opciones de bloqueo de archivos en las opciones del Centro de confianza mediante la configuración de directiva de grupo. Si establece la configuración a través de la herramienta OCT, los usuarios seguirán teniendo la opción de especificar el comportamiento del tipo de archivo a través de la interfaz de usuario del Centro de confianza. Para obtener más información, vea el tema que explica qué es el bloqueo de archivos (http://go.microsoft.com/fwlink/?linkid=195498&clcid=0xC0A).

120

Acerca de la opción “Establecer comportamiento predeterminado de bloqueo de archivos"

La opción “Establecer comportamiento predeterminado de bloqueo de archivos” especifica si los archivos bloqueados pueden o no abrirse, y de qué manera puede realizarse la apertura (por ejemplo, no se abren, se abren en vista protegida o se abren en vista protegida pero pueden editarse). Si habilita esta opción, el comportamiento predeterminado de bloqueo de archivos que especifique se aplicará a cualquier formato de archivo que los usuarios bloqueen en la interfaz de usuario del Centro de confianza. También se aplicará a un formato de archivo específico solo si habilita esa opción de formato de archivo (para obtener más información acerca de la configuración de formatos de archivo individuales, vea las tablas de este artículo) y si selecciona la opción Abrir y guardar bloqueados; usar directiva de apertura. De lo contrario, si configura una opción de formato de archivo individual, se invalida la configuración de la opción Establecer comportamiento predeterminado de bloqueo de archivos para ese tipo de archivo.

Nota:

Las opciones de Comportamiento de apertura para los tipos de archivo seleccionados en la interfaz de usuario del Centro de confianza, en Bloqueo de archivos, se asignan directamente a las opciones de Establecer comportamiento predeterminado de bloqueo de archivos. Para deshabilitar estas opciones de la interfaz de usuario para los usuarios, habilite la opción "Establecer comportamiento predeterminado de bloqueo de archivos" en la directiva de grupo.

Configuración de Excel 2010

En la siguiente tabla se enumeran los valores de configuración del bloqueo de archivos en la directiva de grupo y en la OCT que pueden configurarse para usuarios de Excel 2010. A excepción del valor Establecer comportamiento predeterminado de bloqueo de archivos, los nombres de valores de configuración del archivo corresponden a los tipos de archivo que pueden bloquear.

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

Establecer comportamiento predeterminado de bloqueo de archivos

Formatos de archivo bloqueados

establecidos por los usuarios en la interfaz

de usuario del Centro de confianza

Tipos de archivo individuales, si habilita su

Los archivos bloqueados no se abren.

Los archivos bloqueados se abren en Vista

protegida y no se pueden editar.

Los archivos bloqueados se abren en Vista

Los archivos bloqueados no se abren (los usuarios no pueden abrir los

121

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

configuración y selecciona Abrir y guardar

bloqueados; usar directiva de apertura

Nota:

La configuración de tipos de archivo individuales invalida esta configuración.

protegida y se pueden editar.

archivos bloqueados).

Libros y plantillas de Excel 2007 y posteriores

*.xlsx

*.xltx

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

El tipo de formato de archivo no se bloquea.

122

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

Libros y plantillas habilitados para macros de Excel 2007 y posteriores

*.xlsm

*.xltm

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

El tipo de formato de archivo no se bloquea.

123

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

Archivos de complementos de Excel 2007 y posteriores

*.xlam

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

El tipo de formato de archivo no se bloquea.

Libros binarios de Excel 2007 y posteriores

*.xlsb

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

El tipo de formato de archivo no se bloquea.

124

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

Archivos de hoja de cálculo de OpenDocument

*.ods

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

El tipo de formato de archivo no se bloquea.

125

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

Archivos de complementos de Excel 97-2003

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

El tipo de formato de archivo no se bloquea.

Libros y plantillas de Excel 97-2003

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

El tipo de formato de archivo no se bloquea.

126

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

Libros y plantillas de Excel 95-97

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se bloquea el tipo de

archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

El tipo de formato de archivo no se bloquea.

127

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

Libros de Excel 95 *.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

El tipo de formato de archivo no se bloquea.

128

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

Libros de Excel 4 *.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se bloquea el tipo de

archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

El tipo de formato de archivo no se bloquea.

Hojas de cálculo de Excel 4

*.xls

*.xla

*.xlt

*.xlm

No bloquear: no se bloquea el tipo de

archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

El tipo de formato de archivo no se bloquea.

129

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

*.xlw

*.xlb

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

Hojas de cálculo de Excel 3

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se bloquea el tipo de

archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

El tipo de formato de archivo no se bloquea.

130

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

Hojas de cálculo de Excel 2

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se bloquea el tipo de

archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

El tipo de formato de archivo no se bloquea.

131

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

opción de edición.

Archivos de complementos y hojas de macros de Excel 4

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se bloquea el tipo de

archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

El tipo de formato de archivo no se bloquea.

Archivos de complementos y hojas de macros de Excel 3

*.xls

*.xla

*.xlt

No bloquear: no se bloquea el tipo de

archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

El tipo de formato de archivo no se bloquea.

132

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

*.xlm

*.xlw

*.xlb

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

Archivos de complementos y hojas de macros de Excel 2

*.xls

*.xla

*.xlt

*.xlm

*.xlw

*.xlb

No bloquear: no se bloquea el tipo de

archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

El tipo de formato de archivo no se bloquea.

133

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

Páginas web y hojas de cálculo XML de Excel 2003

*.mht

*.mhtml

*.htm

*.html

*.xml

*.xlmss

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

El tipo de formato de archivo no se bloquea.

134

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

Archivos XML *.xml

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

El tipo de formato de archivo no se bloquea.

Archivos de texto *.txt

*.csv

*.prn

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

El tipo de formato de archivo no se bloquea.

135

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

predeterminado de bloqueo de archivos.

Archivos de complementos de Excel

*.xll (.dll)

No bloquear: no se bloquea el tipo de

archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

El tipo de formato de archivo no se bloquea.

Archivos de dBase III / IV

*.dbf

No bloquear: no se bloquea el tipo de

archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

El tipo de formato de archivo no se bloquea.

Archivos de consulta de Microsoft Office

*.iqy

*.dqy

*.oqy

*.rqy

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

El tipo de formato de archivo no se bloquea.

136

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

Archivos de conexión de datos de Microsoft Office

*.odc

No bloquear: no se bloquea el tipo de

archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

El tipo de formato de archivo no se bloquea.

137

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

Otros archivos de orígenes de datos

*.udl

*.dsn

*.mdb

*.mde

*.accdb

*.accde

*.dbc

*.uxdc

No bloquear: no se bloquea el tipo de

archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

El tipo de formato de archivo no se bloquea.

Archivos de cubo sin conexión

*.cub

No bloquear: no se bloquea el tipo de

archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

El tipo de formato de archivo no se bloquea.

Archivos Dif y Sylk *.dif

*.slk

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

El tipo de formato de archivo no se bloquea.

138

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Convertidores heredados para Excel

Todos los formatos de archivo que se abran

con un convertidor

No bloquear: no se bloquea el tipo de

archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

El tipo de formato de archivo no se bloquea.

Convertidores de Todos los formatos de archivo que se abran No bloquear: no se bloquea el tipo de El tipo de

139

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

Microsoft Office Open XML para Excel

con un convertidor OOXML

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

formato de archivo no se bloquea.

Configuración de PowerPoint 2010

En la siguiente tabla se enumeran las opciones de configuración del bloqueo de archivos en la directiva de grupo y en la herramienta OCT que pueden configurarse para usuarios de PowerPoint 2010. A excepción de Establecer comportamiento predeterminado de

140

bloqueo de archivos, los nombres de las opciones de configuración de archivo corresponden a los tipos de archivo que pueden bloquear.

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

Establecer comportamiento predeterminado de bloqueo de archivos

Formatos de archivo bloqueados

establecidos por los usuarios en la interfaz

de usuario del Centro de confianza

Tipos de archivo individuales, si habilita su

configuración y selecciona Abrir y guardar

bloqueados; usar directiva de apertura

Nota: la configuración de tipos de archivo individuales invalida esta configuración.

Los archivos bloqueados no se abren.

Los archivos bloqueados se abren en Vista

protegida y no se pueden editar.

Los archivos bloqueados se abren en Vista

protegida y se pueden editar.

Los archivos bloqueados no se abren (los usuarios no pueden abrir los archivos bloqueados).

Presentaciones, muestras, plantillas, temas y complementos de PowerPoint 2007 y posteriores

*.pptx

*.pptm

*.potx

*.ppsx

*.ppam

*.thmx

*.xml

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

El tipo de formato de archivo no se bloquea.

141

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

Archivos de presentación de OpenDocument

*.odp

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

El tipo de formato de archivo no se bloquea.

142

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

y guardar el tipo de archivo y se habilita la

opción de edición.

Presentaciones, muestras, plantillas y archivos de complementos de

PowerPoint 97–2003

*.ppt

*.pot

*.pps

*.ppa

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

El tipo de formato de archivo no se bloquea.

143

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

Páginas web *.mht

*.mhtml

*.htm

*.html

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

El tipo de formato de archivo no se bloquea.

Archivos de esquema

*.rtf

*.txt

*.doc

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

El tipo de formato de archivo no se bloquea.

144

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

*.wpd

*.docx

*.docm

*.wps

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Convertidores heredados para PowerPoint

Archivos de presentación anteriores a

PowerPoint 97

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

El tipo de formato de archivo no se bloquea.

145

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

opción de edición.

Filtros gráficos *.jpg

*.png

*.tif

*.bmp

*.wmf

*.emf

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

El tipo de formato de archivo no se bloquea.

Convertidores de Microsoft Office Open XML para PowerPoint

Todos los formatos de archivo que se abran

con un convertidor OOXML

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

El tipo de formato de archivo no se bloquea.

146

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

Configuración de Word 2010

En la siguiente tabla se enumeran las opciones de configuración del bloqueo de archivos en la directiva de grupo y en la herramienta OCT que pueden configurarse para usuarios de Word 2010. A excepción de Establecer comportamiento predeterminado de bloqueo de archivos, los nombres de las opciones de configuración de archivo corresponden a los tipos de archivo que pueden bloquear.

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

Establecer comportamiento predeterminado de bloqueo de archivos

Formatos de archivo bloqueados

establecidos por los usuarios en la interfaz

de usuario del Centro de confianza

Tipos de archivo individuales, si habilita su

configuración y selecciona Abrir y guardar

bloqueados; usar directiva de apertura

Nota:

La configuración de tipos de archivo individuales

Los archivos bloqueados no se abren.

Los archivos bloqueados se abren en Vista

protegida y no se pueden editar.

Los archivos bloqueados se abren en Vista

protegida y se pueden editar.

Los archivos bloqueados no se abren (los usuarios no pueden abrir los archivos bloqueados).

147

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

invalida esta configuración.

Plantillas y documentos de Word 2007 y posteriores

*.docx

*.dotx

*.docm

*.dotm

*.xml (archivos Open XML planos de Word)

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

El tipo de formato de archivo no se bloquea.

148

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

Archivos de texto de OpenDocument

*.odt

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

El tipo de formato de archivo no se bloquea.

Plantillas y documentos binarios de Word 2007 y posteriores

*.doc

*.dot

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

El tipo de formato de archivo no se bloquea.

149

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

Plantillas y documentos binarios de Word 2003

*.doc

*.dot

No bloquear: no se bloquea el tipo de

archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

El tipo de formato de archivo no se bloquea.

150

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

Documentos de Word 2003 y XML sin formato

*.xml

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

El tipo de formato de archivo no se bloquea.

151

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

Plantillas y documentos binarios de Word XP

*.doc

*.dot

No bloquear: no se bloquea el tipo de

archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

El tipo de formato de archivo no se bloquea.

152

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

Plantillas y documentos binarios de Word 2000

*.doc

*.dot

No bloquear: no se bloquea el tipo de

archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

El tipo de formato de archivo no se bloquea.

Plantillas y documentos binarios de Word 97

*.doc

*.dot

No bloquear: no se bloquea el tipo de

archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

El tipo de formato de archivo no se bloquea.

153

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

Plantillas y documentos binarios de Word 95

*.doc

*.dot

No bloquear: no se bloquea el tipo de

archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

El tipo de formato de archivo no se bloquea.

154

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

Plantillas y documentos binarios de Word 6.0

*.doc

*.dot

No bloquear: no se bloquea el tipo de

archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

El tipo de formato de archivo no se bloquea.

155

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

opción de edición.

Plantillas y documentos binarios de Word 2.0 y anteriores

*.doc

*.dot

No bloquear: no se bloquea el tipo de

archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

El tipo de formato de archivo no se bloquea.

Páginas web *.htm

*.html

*.mht

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

El tipo de formato de archivo no se bloquea.

156

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

*.mhtml

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

Archivos RTF *.rtf

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

El tipo de formato de archivo no se bloquea.

157

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

Archivos de texto sin formato

*.txt No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

El tipo de formato de archivo no se bloquea.

158

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

Convertidores heredados para Word

Todos los formatos de archivo que se abran

con un convertidor

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

El tipo de formato de archivo no se bloquea.

Convertidores de Office Open XML para Word

Todos los formatos de archivo que se abran

con un convertidor OOXML

No bloquear: no se bloquea el tipo de

archivo.

Guardar bloqueado: se bloquea el proceso

de guardar el tipo de archivo.

El tipo de formato de archivo no se bloquea.

159

Nombre de la opción de configuración

Extensión de formato de archivo Si habilita esta opción, puede seleccionar una de las siguientes opciones:

Si deshabilita o no configura esta opción

Abrir y guardar bloqueados; usar directiva de

apertura: se bloquean los procesos de abrir y

guardar el tipo de archivo. El archivo se abre

en función de la configuración del valor

Establecer comportamiento

predeterminado de bloqueo de archivos.

Bloquear: se bloquean los procesos de abrir

y guardar el tipo de archivo y no se abre el

archivo.

Abrir en Vista protegida: se bloquean los

procesos de abrir y guardar el tipo de archivo

y se deshabilita la opción de edición del tipo

de archivo.

Permitir la edición y apertura en Vista

protegida: se bloquean los procesos de abrir

y guardar el tipo de archivo y se habilita la

opción de edición.

Vea también Conceptos

Introducción a la directiva de grupo para Office 2010

Exigir una configuración usando la directiva de grupo en Office 2010

161

Actualizaciones de los archivos de la plantilla administrativa (ADM, ADMX y ADML) y de la Herramienta de personalización de Office del sistema Office 2007

Microsoft Office 2010 proporciona configuración para permitir que se exijan contraseñas seguras, como reglas de complejidad y longitud de contraseñas, al usar la característica Cifrar con contraseña en Microsoft Excel 2010, Microsoft PowerPoint 2010 y Microsoft Word 2010. Mediante esta configuración, se puede hacer que las aplicaciones de Office 2010 exijan requisitos de contraseña local o los requisitos basados en dominio que se especifican en la configuración de directiva de contraseñas en la directiva de grupo.

En este artículo:

Acerca de la planeación de la configuración de complejidad y longitud de contraseñas

Determinar el nivel de reglas de contraseña

Opciones de complejidad y longitud de contraseñas relacionadas

Acerca de la planeación de la configuración de complejidad y longitud de contraseñas De forma predeterminada, no hay ninguna restricción en la longitud o complejidad de contraseñas en la característica Cifrar con contraseña, lo que significa que los usuarios pueden cifrar un documento, presentación o libro sin especificar una contraseña. Sin embargo, se recomienda que las organizaciones cambien esta configuración predeterminada y exijan la longitud y complejidad de la contraseña para ayudar a garantizar que se usen contraseñas seguras con la característica Cifrar con contraseña.

Muchas organizaciones exigen contraseñas seguras para el inicio de sesión y la autenticación mediante el uso de directivas de grupo basadas en dominio. Si es así, se recomienda que la organización use los mismos requisitos de complejidad y longitud de contraseñas para la característica Cifrar con contraseña. Para obtener más información acerca de las contraseñas seguras, incluidas algunas recomendaciones para determinar la complejidad y longitud de las contraseñas, vea el tema sobre cómo crear una directiva de contraseñas segura (http://go.microsoft.com/fwlink/?linkid=166269&clcid=0xC0A).

162

Precaución:

Al establecer las directivas de contraseñas, deberá equilibrar la necesidad de un alto nivel de seguridad con la necesidad de que los usuarios puedan implementar fácilmente la directiva de contraseñas. Si alguien olvida la contraseña o un empleado abandona la organización sin proporcionar las contraseñas que usó para guardar y cifrar los datos, estos son inaccesibles hasta que esté disponible la contraseña correcta para descifrarlos.

Exigir complejidad y longitud de contraseñas Al configurar las opciones de contraseña que Office 2010 proporciona para exigir complejidad y longitud de contraseñas, se pueden usar las opciones incluidas con Office 2010 o en combinación con las opciones de contraseña que están disponibles en el objeto Directiva de grupo basado en dominio. Si ya se exigen contraseñas seguras para la autenticación e inicio de sesión de dominios, se recomienda configurar las opciones de complejidad y longitud de contraseñas para Office 2010 del mismo modo que se configuran para el objeto Directiva de grupo de directiva de contraseñas en el dominio.

Las opciones de configuración de contraseñas incluidas en Office 2010 son las siguientes:

Establecer longitud mínima de contraseña

Establecer nivel de reglas de contraseña

Establecer el tiempo de espera de dominio de reglas de contraseña

Puede configurar las opciones de contraseña de Office 2010 mediante la Herramienta de personalización de Office (OCT) o las plantillas administrativas de Office 2010 para directivas de grupo locales o basadas en dominio. Para obtener información sobre cómo establecer la configuración de seguridad en OCT y las plantillas administrativas de Office 2010, vea Configuración de seguridad para Office 2010.

Las opciones de configuración de contraseña disponibles para el objeto Directiva de grupo de directiva de contraseñas en el dominio son las siguientes:

Exigir historial de contraseñas

Vigencia máxima de la contraseña

Vigencia mínima de la contraseña

Longitud mínima de la contraseña

163

Las contraseñas deben cumplir los requerimientos de complejidad

Almacenar contraseñas usando cifrado reversible

Puede usar el Editor de objetos de directiva de grupo para configurar opciones de directiva de contraseñas basadas en dominio (GPO | Configuración del equipo | Directivas | Configuración de Windows | Configuración de seguridad | Directivas de cuenta | Directiva de contraseñas). Para obtener más información, vea la Referencia técnica para el Editor de objetos de directiva de grupo (http://go.microsoft.com/fwlink/?linkid=188682&clcid=0xC0A).

La opción Establecer nivel de reglas de contraseña en Office 2010 determina los requisitos de complejidad de las contraseñas y si se usará el objeto Directiva de grupo de directiva de contraseñas para el dominio.

Para exigir la longitud y complejidad de la característica Cifrar con contraseña, se debe realizar lo siguiente:

Determinar la longitud mínima de contraseña que se va a exigir de forma local.

Determinar el nivel de reglas de contraseña.

Determinar el valor de tiempo de espera de contraseña para la exigencia de contraseñas basadas en dominio. (Se trata de una tarea

opcional. Es posible que deba configurar este valor si hay un filtro personalizado de contraseña instalado en el controlador de

dominio y si el tiempo de espera predeterminado de 4 segundos al ponerse en contacto con un controlador de dominio no es

suficiente).

Determinar los requisitos de longitud mínima de contraseña

Para exigir longitud y complejidad de contraseñas, primero debe determinar la longitud mínima de contraseña que se va a exigir de forma local. La opción Establecer longitud mínima de contraseña permite realizar esta operación. Al habilitar esta opción, se puede especificar una longitud de contraseña entre 0 y 255. Sin embargo, la especificación de una longitud mínima de contraseña no exige la longitud de contraseña. Para exigir la complejidad o longitud de contraseña, debe cambiar la opción Establecer nivel de reglas de contraseña, que se describe en la sección siguiente.

164

Precaución:

Al establecer las directivas de contraseñas, deberá equilibrar la necesidad de un alto nivel de seguridad con la necesidad de que los usuarios puedan implementar fácilmente la directiva de contraseñas. Si alguien olvida la contraseña o un empleado abandona la organización sin proporcionar las contraseñas que usó para guardar y cifrar los datos, estos son inaccesibles hasta que esté disponible la contraseña correcta para descifrarlos.

Determinar el nivel de reglas de contraseña

Después de establecer una longitud mínima de contraseña para la aplicación local, debe determinar las reglas mediante las cuales se exigirá la complejidad y longitud de contraseñas. La opción Establecer nivel de reglas de contraseña permite realizar esta operación. Al habilitar esta opción, se puede seleccionar uno de los cuatro niveles, que son los siguientes:

Sin comprobación de contraseña: no se exige la complejidad y longitud de contraseñas. Lo mismo ocurre con la configuración

predeterminada.

Comprobación de longitud local: se exige la longitud de contraseña pero no la complejidad de contraseña. Además, la longitud de

contraseña se exige sólo en el nivel local de acuerdo con el requisito de longitud de contraseña especificado en la opción Establecer

longitud mínima de contraseña.

Comprobaciones de complejidad y longitud locales: se exige la longitud de contraseña en el nivel local de acuerdo con el

requisito de longitud de contraseña especificado en la opción Establecer longitud mínima de contraseña. También se exige la

complejidad de contraseña en un nivel local, lo que implica que las contraseñas deben contener caracteres de al menos tres de los

siguientes juegos de caracteres:

Minúsculas a–z

Mayúsculas A–Z

Dígitos 0–9

Caracteres no alfabéticos

Esta opción funciona únicamente si se especifica una longitud de contraseña de al menos seis caracteres en la opción Establecer longitud mínima de contraseña.

Comprobaciones de directiva de dominio, complejidad local y longitud local: se exige la complejidad y longitud de contraseñas

de acuerdo con la configuración de directiva de contraseñas basada en dominio que se establece en la directiva de grupo. Si un

165

equipo está desconectado o no puede ponerse en contacto con un controlador de dominio, los requisitos de complejidad y longitud de

contraseña local se exigen exactamente como se describen para la opción Comprobaciones de complejidad y longitud locales.

Si desea exigir longitud y complejidad de contraseñas mediante el uso de la configuración basada en dominio, debe establecer la configuración de directiva de contraseñas en la directiva de grupo. La aplicación basada en dominios tiene varias ventajas sobre la aplicación local. Algunas de las ventajas son:

Los requisitos de longitud y complejidad de contraseñas son los mismos para el inicio de sesión y la autenticación que los que se

usan para la característica Cifrar con contraseña.

Los requisitos de longitud y complejidad de contraseñas se exigen de la misma manera en toda la organización.

Los requisitos de longitud y complejidad de contraseñas se pueden exigir de manera diferente según unidades organizativas, sitios y

dominios.

Para obtener más información sobre la exigencia de complejidad y longitud de contraseñas mediante la directiva de grupo basada en dominio, vea el tema sobre cómo exigir el uso de contraseñas seguras en toda la organización (http://go.microsoft.com/fwlink/?linkid=166262&clcid=0xC0A).

Determinar el valor de tiempo de espera de dominio

Si usa la configuración de directiva de grupo basada en dominio para exigir complejidad y longitud de contraseñas en la característica Cifrar con contraseña y hay un filtro personalizado de contraseña instalado en el controlador de dominio, es posible que deba configurar la opción Establecer el tiempo de espera de dominio de reglas de contraseña. El valor de tiempo de espera de dominio determina la cantidad de tiempo que una aplicación de Office 2010 espera por una respuesta de un controlador de dominio antes de usar la configuración de complejidad y longitud de contraseña local para exigir. Puede usar la opción Establecer el tiempo de espera de dominio de reglas de contraseña para cambiar el valor de tiempo de espera de dominio. De forma predeterminada, el valor de tiempo de espera es de 4000 milisegundos (4 segundos), lo que significa que una aplicación de Office 2010 usará configuración de complejidad y longitud de contraseña local para exigir si un controlador de dominio no responde en 4000 milisegundos.

166

Nota:

El valor de tiempo de espera de dominio no tiene ningún efecto a menos que se habilite la opción Establecer longitud mínima de contraseña, la opción Establecer nivel de reglas de contraseña y, a continuación, se seleccione la opción Comprobaciones de directiva de dominio, complejidad local y longitud local.

Opciones de complejidad y longitud de contraseñas relacionadas Las siguientes opciones se suelen usar cuando una organización exige la longitud y complejidad de contraseñas:

Configuración de criptografía personal: esta configuración permite especificar algoritmos y proveedores de cifrado que se usan

para cifrar documentos, presentaciones y libros.

Nota:

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está disponible en la sección Archivos en esta descarga en la página de descarga de los archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Vea también Conceptos

Configuración de seguridad para Office 2010

Otros recursos

Security overview for Office 2010

167

Planeación de la configuración de la firma digital para Office 2010

Puede firmar digitalmente documentos mediante Microsoft Excel 2010, Microsoft PowerPoint 2010 y Microsoft Word 2010. También puede agregar una línea de firma o una marca de firma mediante Excel 2010, Microsoft InfoPath 2010 y Word 2010. Microsoft Office 2010 también es compatible con XAdES (firmas electrónicas avanzadas XML), un conjunto de extensiones para el estándar XML-DSig. La compatibilidad con este sistema se estableció por primera vez en 2007 Microsoft Office system.

En este artículo:

¿Qué es una firma digital?

Certificado digital: con firma personal o emitido por entidades de certificación

Uso de las firmas digitales

¿Qué es una firma digital? Puede firmar digitalmente un documento por muchas de las mismas razones que coloca una firma manuscrita en un documento impreso. Una firma digital se usa para autenticar la identidad del creador de determinada información digital, como documentos, mensajes de correo electrónico y macros, mediante el uso de algoritmos de cifrado.

Las firmas digitales se basan en certificados digitales. Los certificados digitales son comprobadores de identidad que emite un tercero de confianza, conocido como entidad de certificación (CA). Esto funciona de la misma forma que los documentos de identidad impresos. Por ejemplo, un tercero de confianza, como un empleador o una entidad gubernamental, emite documentos de identidad, como permisos de conducir, pasaportes y tarjetas de identificación de empleado, que otras personas usan para comprobar si una persona es quien dice ser.

Logros de las firmas digitales

Las firmas digitales permiten establecer las siguientes medidas de autenticación:

168

Autenticidad La firma digital y su certificado digital subyacente permiten asegurarse de que el firmante sea quien dice ser. Esto

ayuda a evitar que otras personas pretendan ser autores de determinados documentos (el equivalente de la falsificación en los

documentos impresos).

Integridad La firma digital permite asegurarse de que el contenido no se haya modificado o alterado desde que se firmó

digitalmente. Esto ayuda a evitar que los documentos se intercepten y modifiquen sin que el autor del documento tenga

conocimiento.

No rechazo La firma digital permite demostrar a todas las partes el origen del contenido firmado. "Rechazo" hace referencia a la

acción de un firmante de negar toda asociación con el contenido firmado. Esto ayuda a demostrar que el autor del documento es el

verdadero autor y no otra persona, independientemente de las afirmaciones del firmante. Un firmante no puede rechazar la firma en

ese documento sin rechazar su propia clave digital y, como consecuencia, los demás documentos firmados con esa clave.

Requisitos de las firmas digitales

Para establecer estas condiciones, el creador del contenido debe firmar digitalmente el contenido mediante la creación de una firma que cumpla con los siguientes criterios:

La firma digital debe ser válida. Una entidad de certificación de confianza para el sistema operativo debe firmar el certificado digital en

el que se basa la firma digital.

El certificado asociado con la firma digital no debe haber expirado o debe contener una marca de tiempo que indique que el

certificado era válido cuando fue firmado.

El certificado asociado con la firma digital no haber sido revocado.

La persona o la organización firmante (conocida como editor) debe ser de confianza para el destinatario.

Word 2010, Excel 2010 y PowerPoint 2010 detectan estos criterios y le advierten si existe un problema con la firma digital. La información acerca de los certificados con problemas se puede ver fácilmente en un panel de tareas de certificación que aparece en la aplicación de Office 2010. Las aplicaciones de Office 2010 permiten agregar varias firmas digitales al mismo documento.

Firmas digitales en el entorno empresarial

El siguiente escenario muestra la forma en que se puede usar la firma digital de documentos en un entorno empresarial:

1. Un empleado usa Excel 2010 para crear un informe de gastos. A continuación, crea tres líneas de firma: una para sí mismo, una para

el administrador y otra para el departamento de contabilidad. Estas líneas se usan para identificar que el empleado es el autor del

documento, para garantizar que no se produzca ningún cambio en el documento durante su traspaso al administrador y al

departamento de contabilidad, y para contar con una prueba de que tanto el administrador como el departamento de contabilidad

recibieron y revisaron el documento.

169

2. El administrador recibe el documento y agrega su firma digital, con lo que confirma que ha revisado y aprobado el documento. A

continuación, reenvía el documento al departamento de contabilidad para su pago.

3. Un representante del departamento de contabilidad recibe el documento y lo firma, con lo que confirma la recepción del documento.

En este ejemplo se muestra la capacidad de agregar varias firmas a un solo documento de Office 2010. Además de la firma digital, el firmante del documento puede agregar un gráfico de la firma real o usar un dispositivo Tablet PC para escribir una firma real en la línea de firma del documento. También existe una característica de "sello de goma" que los departamentos pueden usar para indicar que un miembro de un departamento específico ha recibido el documento.

Problemas de compatibilidad

Office 2010 usa, al igual que 2007 Office System, el formato XML-DSig para las firmas digitales. Además, Office 2010 incorpora la compatibilidad con XAdES (firmas electrónicas avanzadas XML). XAdES es un conjunto de extensiones en niveles a XML-DSig, en el que cada nivel se basa en el nivel anterior para proporcionar firmas digitales más confiables. Para obtener más información acerca de los niveles de XAdES compatibles con Office 2010, vea Uso de las firmas digitales más adelante en este artículo. Para obtener más información sobre los detalles de XAdES, vea la especificación de firmas electrónicas avanzadas XML (XAdES) (http://go.microsoft.com/fwlink/?linkid=186631&clcid=0xC0A).

Es importante saber que las firmas digitales creadas en Office 2010 no son compatibles con las versiones de Microsoft Office anteriores a 2007 Office System. Por ejemplo, si un documento se firma mediante una aplicación de Office 2010 o 2007 Office System y se abre con una aplicación de Microsoft Office 2003 con el paquete de compatibilidad de Office instalado, el usuario recibe un mensaje que indica que el documento se firmó con una versión de Microsoft Office más reciente y la firma digital se pierde.

En la siguiente figura se muestra una advertencia de que la firma digital se elimina cuando el documento se abre en una versión anterior de Office.

Además, si se usa XAdES para la firma digital en Office 2010, la firma digital no es compatible con 2007 Office System a menos que la opción de configuración No incluir objeto de referencia XAdES en el manifiesto de la directiva de grupo se establezca en Deshabilitado. Para obtener más información acerca de las opciones de configuración de la directiva de grupo para la firma digital, vea Configuración de firmas digitales más adelante en este artículo.

170

Si necesita que las firmas digitales creadas en Office 2010 sean compatibles con Office 2003 y versiones anteriores, puede configurar la opción Firmas con formato heredado de la directiva de grupo y establecerla en Habilitado. Esta opción de configuración de la directiva de grupo se encuentra en Configuración de usuario\Plantillas administrativas\(ADM\ADMX)\Microsoft Office 2010\Firma. Una vez establecida esta opción en Habilitado, las aplicaciones de Office 2010 usan el formato binario de Office 2003 para aplicar firmas digitales a los documentos binarios de Office 97 a 2003 creados en Office 2010.

Certificado digital: con firma personal o emitido por entidades de certificación Los certificados digitales pueden llevar una firma personal o ser emitidos por entidades de certificación de una organización, como un equipo con Windows Server 2008 que ejecute Servicios de certificados de Active Directory, o una entidad de certificación pública, como VeriSign o Thawte. Los certificados con firma personal normalmente son usados por usuarios y pequeñas empresas que no desean establecer una infraestructura de clave pública (PKI) en sus organizaciones y no desean adquirir un certificado comercial.

La principal desventaja de usar certificados con firma personal es que sólo son útiles al intercambiar documentos con otros usuarios que lo conocen personalmente y están seguros de que es el autor real del documento. Al usar certificados con firma personal, no existe un tercero que valide la autenticidad del certificado. Cada persona que recibe el documento firmado debe decidir manualmente si el certificado es de confianza.

En las organizaciones más grandes, existen dos métodos principales para obtener certificados digitales: certificados creados mediante una PKI corporativa y certificados comerciales. Las organizaciones que desean compartir los documentos firmados sólo con otros empleados de la organización pueden preferir una PKI corporativa para reducir los costos. Las organizaciones que desean compartir los documentos firmados con personas que no pertenecen a la organización pueden preferir los certificados comerciales.

Certificados creados mediante una PKI corporativa

Las organizaciones tienen la opción de crear su propia PKI. En este escenario, la compañía establece una o varias entidades de certificación (CA) que puedan crear certificados digitales para los equipos y los usuarios de toda la compañía. Cuando se combina con el servicio de directorio de Active Directory, una compañía puede crear una solución de PKI completa para que todos los equipos administrados a nivel corporativo tengan instalada la cadena de entidades de certificación corporativa y se asignen certificados digitales automáticamente a los usuarios y los equipos para cifrar y firmar documentos. Esto permite que todos los empleados de una compañía confíen automáticamente en los certificados digitales (y, por lo tanto, en las firmas digitales válidas) de otros empleados de la misma compañía.

Para obtener más información, vea el tema sobre los Servicios de certificados de Active Directory (http://go.microsoft.com/fwlink/?linkid=119113&clcid=0xC0A).

171

Certificados comerciales

Los certificados comerciales se adquieren de una compañía cuya línea de negocio es vender certificados digitales. La principal ventaja de los certificados comerciales es que el certificado raíz de la entidad de certificación del proveedor de certificados comerciales se instala automáticamente en los sistemas operativos Windows, lo que permite a esos equipos confiar automáticamente en estas entidades de certificación. A diferencia de la solución PKI corporativa, los certificados comerciales permiten compartir los documentos firmados con usuarios que no pertenecen a la organización.

Existen tres tipos de certificados comerciales:

Clase 1 Los certificados Clase 1 se otorgan a las personas que disponen de una dirección de correo electrónico válida. Los

certificados Clase 1 son adecuados para operaciones de firma digital, cifrado y control de acceso electrónico en transacciones no

comerciales que no requieren una prueba de identidad.

Clase 2 Los certificados Clase 2 se otorgan a personas y dispositivos. Los certificados Clase 2 para individuos son adecuados para

operaciones de firma digital, cifrado y control de acceso electrónico en transacciones donde la prueba de identidad basada en la

información de la base de datos de validación es suficiente. Los certificados Clase 2 para dispositivos son adecuados para

operaciones de autenticación de dispositivos; integridad de mensajes, software y contenido; y cifrado de confidencialidad.

Clase 3 Los certificados Clase 3 se otorgan a personas, organizaciones, servidores, dispositivos y administradores de entidades de

certificación (CA) y entidades de certificación raíz (RA). Los certificados Clase 3 para individuos son adecuados para operaciones de

firma digital, cifrado y control de acceso en transacciones donde se debe garantizar una prueba de identidad. Los certificados Clase 3

para servidores son adecuados para operaciones de autenticación de servidores; integridad de mensajes, software y contenido; y

cifrado de confidencialidad.

Para obtener más información acerca de los certificados comerciales, vea el tema sobre identificadores digitales en el catálogo de soluciones de Office (http://go.microsoft.com/fwlink/?linkid=119114&clcid=0xC0A).

Uso de las firmas digitales Puede firmar digitalmente documentos mediante Microsoft Excel 2010, Microsoft PowerPoint 2010 y Microsoft Word 2010. También puede agregar una línea de firma o una marca de firma mediante Excel 2010, Microsoft InfoPath 2010 y Word 2010. Firmar digitalmente un documento que tiene un certificado digital pero no tiene una línea de firma o un sello se conoce como creación de una firma digital invisible. Ambos métodos, las firmas digitales visibles e invisibles, usan un certificado digital para firmar el documento. La diferencia radica en la representación gráfica dentro del documento cuando se usa una línea de firma digital visible. Para obtener más información acerca de la forma de agregar una firma digital, vea el tema sobre cómo agregar o quitar una firma digital en archivos de Office (http://go.microsoft.com/fwlink/?linkid=187659&clcid=0xC0A).

172

De forma predeterminada, Office 2010 crea firmas digitales XAdES-EPES, independientemente de que se use un certificado con firma personal o un certificado firmado por una entidad de certificación durante la creación de la firma digital.

En la siguiente tabla se enumeran los niveles de firma digital XAdES, que se basan en el estándar de firma digital XML-DSig, disponibles en Office 2010. Cada uno de los niveles se basa en el nivel anterior y contiene todas las capacidades de los niveles anteriores. Por ejemplo, XAdES-X también contiene todas las capacidades de XAdES-EPES, XAdES-T y XAdES-C, además de la nueva funcionalidad que se incorporó con XAdES-X.

Nivel de firma Descripción

XAdES-EPES (base) Agrega información sobre el certificado de firma a la firma XML-

DSig. Es el valor predeterminado de las firmas de Office 2010.

XAdES-T (marca de tiempo) Agrega una marca de tiempo a las secciones XML-DSig y XAdES-EPES de la firma, lo que proporciona protección contra la expiración de certificados.

XAdES-C (completo) Agrega referencias a la información de estado de revocación y la cadena de certificación.

XAdES-X (ampliado) Agrega una marca de tiempo al elemento XML-DSig SignatureValue

y las secciones –T y –C de la firma. La marca de tiempo adicional

protege los datos contra las acciones de rechazo.

XAdES-X-L (largo plazo ampliado) Almacena el certificado real y la información de revocación del certificado junto con la firma. Esto permite validar los certificados incluso cuando los servidores de certificados ya no están disponibles.

Firmas digitales con marca de tiempo

La capacidad de Office 2010 de agregar una marca de tiempo a una firma digital permite ampliar la vida útil de una firma digital. Por ejemplo, si un certificado revocado se usó con anterioridad para la creación de una firma digital, que contiene una marca de tiempo de un

173

servidor de marca de tiempo de confianza, la firma digital se puede seguir considerando válida si la marca de tiempo se realizó antes de la revocación del certificado. Para usar la funcionalidad de marca de tiempo con las firmas digitales, debe realizar lo siguiente:

Configurar un servidor de marca de tiempo que sea compatible con RFC 3161

Use la opción de configuración Especificar nombre de servidor de la directiva de grupo para especificar la ubicación del servidor de

marca de tiempo en la red.

También puede configurar parámetros de marca de tiempo adicionales mediante la configuración de una o varias de las siguientes opciones de la directiva de grupo:

Configurar algoritmo hash de marca de tiempo

Establecer tiempo de espera del servidor de marca de tiempo

Si no configura y habilita la opción Configurar algoritmo hash de marca de tiempo, se usará el valor predeterminado de SHA1. Si no configura y habilita la opción Establecer tiempo de espera del servidor de marca de tiempo, el valor predeterminado de tiempo de Office 2010 esperará que el servidor de marca de tiempo responda a una solicitud en 5 segundos.

Configuración de firmas digitales

Además de las opciones de configuración de la directiva de grupo para configurar opciones relacionadas con la marca de tiempo, existen otras opciones de configuración de la directiva de grupo para determinar la forma de configurar y controlar las firmas digitales en una organización. Las descripciones y los nombres de las opciones de configuración se enumeran en la siguiente tabla.

Opción Descripción

Requerir OCSP al generarse las firmas Esta opción de configuración de la directiva permite determinar si

Office 2010 requiere datos de revocación de OCSP (Protocolo de

estado de certificado en línea) para todos los certificados digitales de una cadena cuando se generan firmas digitales.

Especificar el nivel mínimo de XAdES para la generación de firmas digitales

Esta opción de configuración de la directiva permite especificar el

nivel mínimo de XAdES que las aplicaciones de Office 2010 deben

alcanzar para crear una firma digital XAdES. Si no puede alcanzar el nivel mínimo de XAdES, la aplicación de Office no crea la firma.

Comprobar las partes XAdES de una firma digital Esta opción de configuración de la directiva permite especificar si Office 2010 debe comprobar las partes XAdES de una firma digital,

174

Opción Descripción

si existe alguna, al validar una firma digital para un documento.

No permitir certificados caducados al validar firmas Esta opción de configuración de la directiva permite determinar si

las aplicaciones de Office 2010 deben aceptar certificados digitales

expirados al comprobar las firmas digitales.

No incluir objeto de referencia XAdES en el manifiesto Esta opción de configuración de la directiva permite determinar si un objeto de referencia XAdES debe aparecer en el manifiesto. Debe configurar esta opción en Deshabilitado si desea que 2007 Office

System pueda leer las firmas de Office 2010 que incluyen contenido

XAdES; de lo contrario, 2007 Office System considerará que las firmas que incluyen contenido XAdES no son válidas.

Seleccionar algoritmo hash de firma digital Esta opción de configuración de la directiva permite configurar el algoritmo hash que las aplicaciones de Office 2010 usan para

confirmar las firmas digitales.

Establecer nivel de comprobación de firmas Esta opción de configuración de la directiva permite establecer el

nivel de comprobación que las aplicaciones de Office 2010 usan al

validar una firma digital.

Nivel de XAdES requerido para la generación de firmas Esta opción de configuración de la directiva permite especificar el nivel de XAdES requerido o deseado para la creación de una firma digital.

A continuación se enumeran las opciones de configuración adicionales de la directiva de grupo relacionadas con las firmas digitales:

Filtro de uso de la clave

Establecer directorio de imágenes predeterminado

Filtrado de EKU

Firmas con formato heredado

Suprimir los proveedores con firma de Office

175

Suprimir el elemento de menú de los servicios de firma externa

Para obtener más información sobre cada opción de configuración de la directiva de grupo, vea los archivos de Ayuda incluidos con los archivos de plantillas administrativas de Office 2010. Para obtener más información acerca de los archivos de plantillas administrativas, vea Introducción a la directiva de grupo para Office 2010.

Nota:

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está disponible en la sección Archivos en esta descarga en la página de descarga de los archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

176

Planeación de opciones de privacidad para Office 2010

Si desea suprimir el cuadro de diálogo Microsoft Office 2010 que aparece la primera vez que un usuario inicia Microsoft Office 2010, puede configurar las opciones de privacidad. El cuadro de diálogo Microsoft Office 2010, que también se conoce como el Asistente de alta o el cuadro de diálogo Configuración recomendada, permite que los usuarios habiliten o deshabiliten varios servicios basados en Internet que sirven para proteger y mejorar las aplicaciones de Office 2010.

En este artículo:

Acerca de la planeación de las opciones de privacidad

Supresión del cuadro de diálogo Microsoft Office 2010

Configuración de opciones de privacidad

Opciones de privacidad relacionadas

Acerca de la planeación de las opciones de privacidad La primera vez que un usuario inicia Office 2010, aparece el siguiente cuadro de diálogo:

177

Si los usuarios seleccionan Usar configuración recomendada, se habilitan las siguientes configuraciones de seguridad y opciones de privacidad:

Las actualizaciones recomendadas e importantes se instalan automáticamente para Windows Vista y los sistemas operativos y

aplicaciones más recientes de Office 2010. Los usuarios reciben una notificación sobre el nuevo software opcional. Para Windows

XP, se instalan las actualizaciones de alta prioridad.

Las aplicaciones pueden conectarse a Office.com para ver el contenido de la Ayuda actualizado y recibir contenido de la Ayuda para

aplicaciones de Office 2010 instaladas.

Las aplicaciones pueden descargar de manera periódica pequeños archivos que ayudan a determinar problemas del sistema y piden

a los usuarios que envíen informes de errores a Microsoft.

178

Los usuarios se suscriben al Programa para la mejora de la experiencia del usuario.

Si los usuarios seleccionan Instalar sólo actualizaciones, se instalan automáticamente las actualizaciones recomendadas e importantes para los sistemas operativos Windows Vista y los sistemas operativos Windows y aplicaciones más recientes de Office 2010. Los usuarios reciben una notificación sobre el nuevo software opcional. Para Windows XP, solo se instalan las actualizaciones de alta prioridad. Sin embargo, en las aplicaciones de Office 2010, las opciones de privacidad no varían, lo que significa que se implementan las opciones de privacidad predeterminadas. Si los usuarios seleccionan No hacer cambios, la actualización automática no se cambia en el Centro de seguridad de Microsoft Windows y las opciones de privacidad tampoco se modifican en Office 2010, lo que significa que se implementan las opciones de privacidad predeterminadas.

Las opciones de privacidad para aplicaciones de Office 2010 son las siguientes:

Las aplicaciones de Office 2010 no se conectan a Office.com para obtener acceso al contenido de la Ayuda actualizado y las

aplicaciones de Office no se detectan en el equipo para optimizar los resultados de la búsqueda.

Las aplicaciones de Office 2010 no descargan pequeños programas que ayudan a diagnosticar problemas y no se envía a Microsoft

información sobre los mensajes de errores.

Los usuarios no participan en el Programa para la mejora de la experiencia del usuario.

Debido a que el cuadro de diálogo Microsoft Office 2010 permite a los usuarios habilitar o deshabilitar varios servicios basados en Internet, es posible que desee que dicho cuadro de diálogo no aparezca y configurar estos servicios de forma individual. Si suprime el cuadro de diálogo, se recomienda habilitar todos los servicios basados en Internet, lo cual se puede hacer mediante la configuración de las opciones de privacidad.

Nota:

Para obtener información acerca de cómo establecer la configuración de seguridad en la Herramienta de personalización de Office (OCT)

y en las plantillas administrativas de Office 2010, vea Configuración de seguridad para Office 2010.

Supresión del cuadro de diálogo Microsoft Office 2010 Para suprimir el cuadro de diálogo Microsoft Office 2010, habilite la configuración Suprimir el cuadro de diálogo Configuración recomendada. Esta opción de la directiva de grupo se encuentra en el Editor de objetos de la directiva de grupo, en Configuración de usuario\Plantillas administrativas\(ADM\ADMX)\Microsoft Office 2010\Varios. Con ella se impide que aparezca el cuadro de diálogo

179

Microsoft Office 2010 la primera vez que un usuario inicia Office 2010. Si habilita esta configuración, la característica de actualización automática no varía y las opciones de privacidad que controlan los servicios basados en Internet no se habilitan.

Si suprime el cuadro de diálogo Microsoft Office 2010 sin habilitar determinadas opciones de privacidad, se deshabilitan varias características que mejoran las aplicaciones de Office 2010 y es posible que se exponga el equipo a amenazas de seguridad. Por lo tanto, si habilita esta configuración, se recomienda habilitar también todas las opciones de privacidad que se analizan en Configuración de opciones de privacidad.

La mayoría de las organizaciones habilitan esta configuración, incluidas aquellas que tienen un entorno de seguridad altamente restrictivo o uno que restringe el acceso a Internet.

Configuración de opciones de privacidad Office 2010 proporciona varias configuraciones que permiten controlar la divulgación de información privada. Estas configuraciones se suelen denominar opciones de privacidad. Puede habilitar o deshabilitar cada una de estas configuraciones para adaptarlas a los requisitos de seguridad de la organización. Sin embargo, si suprime el cuadro de diálogo Microsoft Office 2010, se recomienda habilitar todas estas configuraciones.

Nombre de la configuración: Opciones de contenido en línea. Esta configuración de la directiva de grupo se encuentra en el Editor de objetos de la directiva de grupo, en Configuración de usuario\Plantillas administrativas\(ADM\ADMX)\Microsoft Office 2010\ Herramientas | Opciones | General | Opciones de servicios… \ Contenido en línea.

Descripción: esta configuración controla si el sistema de Ayuda de Office 2010 puede descargar contenido de la Ayuda de

Office.com. Puede seleccionar una de las cuatro opciones posibles para esta configuración:

No mostrar nunca el contenido de conexión o los puntos de entrada. El sistema de Ayuda no se conecta a Office.com para

descargar contenido. Esta es la configuración predeterminada si suprime el cuadro de diálogo Microsoft Office 2010 o si los

usuarios seleccionan No hacer cambios o Instalar sólo actualizaciones en el cuadro de diálogo Microsoft Office 2010.

Buscar solamente contenido sin conexión cuando esté disponible. El sistema de Ayuda no se conecta a Office.com para

descargar contenido.

Buscar contenido en línea cuando esté disponible. El sistema de Ayuda se conecta a Office.com para buscar contenido

cuando el equipo está conectado a Internet.

Impacto: si habilita esta configuración y selecciona No mostrar nunca el contenido de conexión o los puntos de entrada o

Buscar solamente contenido sin conexión cuando esté disponible, los usuarios no pueden acceder a temas de la Ayuda

actualizados a través del sistema de Ayuda y no podrá obtener plantillas de Office.com.

180

Instrucciones: la mayoría de las organizaciones habilitan esta configuración y seleccionan Buscar contenido en línea cuando esté

disponible. Esta es la configuración recomendada. Sin embargo, las organizaciones que tienen un entorno de seguridad altamente

restrictivo o un entorno de seguridad que restringe el acceso a Internet, suelen habilitar esta configuración y seleccionar No mostrar

nunca el contenido de conexión o los puntos de entrada.

Nombre de la configuración: Recibir automáticamente pequeñas actualizaciones para mejorar la confiabilidad. Esta configuración de la directiva de grupo se encuentra en el Editor de objetos de la directiva de grupo en Configuración de usuario\Plantillas administrativas\(ADM\ADMX)\Microsoft Office 2010\Privacidad\Centro de confianza.

Descripción: esta configuración controla si los equipos cliente descargan periódicamente pequeños archivos que permiten que

Microsoft diagnostique problemas del sistema.

Impacto: al habilitar esta configuración, Microsoft recopila información sobre errores específicos y la dirección IP del equipo. No se

transmite ninguna información personal a Microsoft distinta de la dirección IP del equipo que solicita la actualización.

Instrucciones: la mayoría de las organizaciones habilitan esta configuración, que es la configuración recomendada. Las

organizaciones que tienen un entorno de seguridad altamente restrictivo o un entorno de seguridad que restringe el acceso a Internet,

suelen deshabilitar esta configuración.

Nombre de la configuración: Habilitar el Programa para la mejora de la experiencia del usuario. Esta configuración de la directiva de grupo se encuentra en Configuración de usuario\Plantillas administrativas\(ADM\ADMX)\Microsoft Office 2010\Privacidad\Centro de confianza.

Descripción: esta configuración controla si los usuarios participan en el Programa para la mejora de la experiencia del usuario para

ayudar a mejorar Office 2010. Si los usuarios participan en el Programa para la mejora de la experiencia del usuario, las aplicaciones

de Office 2010 envían información automáticamente a Microsoft información sobre cómo se usan las aplicaciones. Esta información

se combina con otros datos del Programa para la mejora de la experiencia del usuario para ayudar a Microsoft a resolver problemas y

mejorar los productos y las características que los clientes usan con más frecuencia. La participación en el Programa para la mejora

de la experiencia del usuario no implica la recopilación de nombres, direcciones y otra información que identifique a los usuarios,

excepto las direcciones IP del equipo que se usa para enviar los datos.

Impacto: si habilita esta configuración, los usuarios participan en el Programa para la mejora de la experiencia del usuario.

Instrucciones: la mayoría de las organizaciones habilitan esta configuración, que es la configuración recomendada. Las

organizaciones que tienen un entorno de seguridad altamente restrictivo o un entorno de seguridad que restringe el acceso a Internet,

no la suelen habilitar.

181

Opciones de privacidad relacionadas Hay otras configuraciones relacionadas con la privacidad en las aplicaciones de Office 2010. Si modifica las opciones de privacidad porque tiene un entorno de seguridad especial, es posible que desee evaluar la siguiente configuración:

Proteger los metadatos del documento para archivos protegidos con contraseña: esta configuración determina si los metadatos

se cifran cuando usa la característica Cifrar con contraseña.

Proteger metadatos del documento para los archivos Office Open XML con derechos administrados: esta configuración

determina si los metadatos se cifran cuando usa la característica Restringir permisos por personas.

Avisar antes de imprimir, guardar o enviar un archivo que contenga marcas de revisión o comentarios: esta configuración

determina si a los usuarios se les avisa sobre las marcas de revisión o los comentarios antes de que impriman, guarden o envíen un

documento.

Mostrar la revisión oculta: esta configuración determina si todas las marcas de revisión están visibles cuando se abre un

documento.

Evitar que se ejecuten los inspectores de documentos: esta configuración permite deshabilitar módulos del Inspector de

documento.

Nota:

Para obtener la información más reciente acerca de la configuración de directiva, vea el libro de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está disponible en la sección Archivos en esta descarga en la página de descarga de los archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Vea también Conceptos

Configuración de seguridad para Office 2010

182

Otros recursos

Security overview for Office 2010

183

Planeación de Information Rights Management en Office 2010

En muchas empresas, la información confidencial, como los registros financieros y médicos de los empleados, la información de nóminas y los datos personales privados se protegen solo mediante la restricción del acceso a las redes o equipos en que se almacena dicha información. La tecnología Information Rights Management (IRM) de Microsoft Office 2010 ayuda a las organizaciones y a los profesionales de la información a controlar la información confidencial electrónicamente al permitir a los usuarios especificar permisos para obtener acceso y usar los documentos y mensajes.

En este artículo se incluye un resumen de la tecnología IRM y cómo funciona en aplicaciones de Office, junto con vínculos para obtener más información acerca de la instalación y configuración de los servidores y el software necesarios para implementar IRM en Office 2010.

En este artículo:

Introducción a IRM

Funcionamiento de IRM en Office 2010

Configuración de IRM para Office 2010

Configuración de opciones de IRM para Office 2010

Configuración de opciones de IRM para Outlook 2010

Introducción a IRM Information Rights Management (IRM) es una tecnología de nivel de archivo persistente de Microsoft que usa los permisos y la autorización para evitar que personas no autorizadas impriman, reenvíen o copien información confidencial. Una vez que el permiso para un documento o un mensaje se restringe mediante esta tecnología, las restricciones de uso se transmiten con el documento o el mensaje de correo electrónico como parte del contenido del archivo.

184

Nota:

La capacidad de crear contenido o mensajes de correo electrónico que tengan permisos restringidos mediante IRM está disponible en Microsoft Office Professional Plus 2010 y en las versiones independientes de Microsoft Excel 2010, Microsoft Outlook 2010, Microsoft

PowerPoint 2010, Microsoft InfoPath 2010 y Microsoft Word 2010. Puede verse el contenido de IRM creado en Office 2010 en Microsoft

Office 2003, 2007 Microsoft Office system u Office 2010.

Para obtener más información acerca de las características de IRM y Active Directory Rights Management Services (AD RMS) admitidas en Office 2010, Office 2007 y Office 2003, vea el tema sobre las consideraciones de la implementación de AD RMS y Microsoft Office.

La compatibilidad con IRM en Office 2010 ayuda a las organizaciones y a los trabajadores de la información a satisfacer dos necesidades fundamentales:

Permisos restringidos para información confidencial IRM ayuda a evitar que se obtenga acceso no autorizado y se vuelva a

usar la información confidencial. Las organizaciones confían en los firewalls, una serie de medidas relacionadas con la seguridad de

inicio de sesión y otras tecnologías de red para proteger la propiedad intelectual confidencial. Una limitación básica del uso de estas

tecnologías es que los usuarios autorizados para obtener acceso a la información pueden compartirla con otras personas no

autorizadas. Por consiguiente, se puede producir una infracción de las directivas de seguridad.

Integridad, control y privacidad de la información Los trabajadores de la información suelen trabajar con información

confidencial. Con el uso de IRM, los usuarios no dependen de la discreción de los demás para garantizar que el material confidencial

permanezca dentro la empresa. IRM elimina la posibilidad de que los usuarios reenvíen, copien o impriman información confidencial,

porque permite deshabilitar estas funciones en documentos y mensajes con permisos restringidos.

Para los administradores de tecnologías de la información (TI), IRM permite habilitar la aplicación de las directivas corporativas existentes relacionadas con la confidencialidad de documentos, el flujo de trabajo y la conservación de correo electrónico. Para los consejeros delegados y los responsables de seguridad, IRM representa una reducción del riesgo de que la información clave de la empresa se revele a personas no autorizadas de forma accidental, por un descuido o con fines malintencionados.

Funcionamiento de IRM en Office 2010 Los usuarios de Office aplican permisos a mensajes o documentos usando las opciones de la cinta de opciones; por ejemplo, usando el comando Edición restringida de la ficha Revisar en Word. Las opciones de protección disponibles se basan en directivas de permisos que puede personalizar para la organización. Las directivas de permisos son grupos de derechos de IRM que agrupa para aplicarlos

185

como una directiva. Office 2010 también proporciona varios grupos predefinidos de derechos, como No reenviar en Microsoft Outlook 2010.

Uso de IRM con un servidor RMS

La habilitación de IRM en la organización normalmente requiere el acceso a un servidor de administración de derechos que ejecuta Rights Management Services (RMS) de Microsoft Windows para Windows Server 2003 o AD RMS para Windows Server 2008. (Además, se puede usar IRM con Windows Live ID para autenticar los permisos, como se describe en la siguiente sección). Los permisos se aplican mediante la autenticación, normalmente mediante el servicio de directorio de Active Directory. Windows Live ID puede autenticar permisos si no se ha implementado Active Directory.

Los usuarios no necesitan que se instale Office para leer mensajes y documentos protegidos. Para los usuarios que ejecutan Windows XP o versiones anteriores, Excel viewer (http://go.microsoft.com/fwlink/?linkid=184596&clcid=0xC0A) y Word viewer (http://go.microsoft.com/fwlink/?linkid=184595&clcid=0xC0A) permiten a los usuarios de Windows que tengan los permisos correctos leer algunos documentos con permisos restringidos sin usar el software de Office. Los usuarios que ejecutan Windows XP o versiones anteriores pueden usar Microsoft Outlook Web App o el complemento Rights Management para Internet Explorer (http://go.microsoft.com/fwlink/?linkid=82926&clcid=0xC0A) para leer mensajes de correo electrónico que tengan permisos restringidos sin usar el software de Outlook. Para los usuarios que ejecutan Windows 7, Windows Vista Service Pack 1, Windows Server 2008 o Windows Server 2008 R2, esta funcionalidad ya está disponible. El software cliente de Active Directory Rights Management Services se incluye con estos sistemas operativos.

En Office 2010, las organizaciones pueden crear las directivas de permisos que aparecen en las aplicaciones de Office. Por ejemplo, puede definir una directiva de permisos con nombre Confidencial de la empresa que especifique que solo los usuarios del dominio de la empresa pueden abrir los documentos o mensajes de correo electrónico que usen dicha directiva. No hay ningún límite para el número de directivas de permisos que se pueden crear.

186

Nota:

Windows SharePoint Services 3.0 admite el uso de IRM en documentos almacenados en las bibliotecas de documentos. Mediante el uso de IRM en Windows SharePoint Services, se pueden controlar las acciones que pueden realizar los usuarios en los documentos cuando los abren desde las bibliotecas de Windows SharePoint Services 3.0. Por el contrario, si IRM se aplica a los documentos almacenados en los equipos cliente, el propietario de un documento puede elegir qué derechos asignar a cada usuario del documento. Para obtener más información acerca del uso de IRM con bibliotecas de documentos, vea el tema sobre planeación de bibliotecas de documentos (Windows SharePoint Services) (http://go.microsoft.com/fwlink/?linkid=183051&clcid=0xC0A).

Con AD RMS en Windows Server 2008, los usuarios pueden compartir documentos protegidos por derechos entre compañías que tienen una relación de confianza federada. Para obtener más información, vea el tema de introducción a Active Directory Rights Management Services (http://go.microsoft.com/fwlink/?linkid=183052&clcid=0xC0A) y el tema sobre federación de AD RMS (http://go.microsoft.com/fwlink/?linkid=183053&clcid=0xC0A).

También mediante AD RMS, Microsoft Exchange Server 2010 ofrece una nueva funcionalidad de correo electrónico protegido por IRM, incluida una protección de AD RMS para mensajes de correo de voz con mensajería unificada y reglas de protección de Microsoft Outlook que automáticamente pueden aplicar protección de IRM a mensajes en Outlook 2010 antes de que abandonen el cliente de Microsoft Outlook. Para obtener más información, vea el tema sobre las novedades en Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=183062&clcid=0xC0A) y el tema de descripción de Information Rights Management: ayuda de Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=183063&clcid=0xC0A).

Para obtener más información acerca de la instalación y configuración de los servidores RMS, vea el tema sobre Rights Management Services (RMS) para Windows Server 2003 (http://go.microsoft.com/fwlink/?linkid=73121&clcid=0xC0A) y Active Directory Rights Management Services para Windows Server 2008 (http://go.microsoft.com/fwlink/?linkid=180006&clcid=0xC0A).

Uso de IRM sin un servidor RMS local

En una instalación típica, Windows Server 2003 con RMS o Windows Server 2008 con AD RMS habilita el uso de permisos de IRM con Office 2010. Si un servidor RMS no está configurado en el mismo dominio como usuario, Windows Live ID puede autenticar los permisos en lugar de Active Directory. Los usuarios deben tener acceso a Internet para conectarse a los servidores de Windows Live ID.

Puede usar cuentas de Windows Live ID al asignar permisos a los usuarios que necesiten acceso al contenido de un archivo restringido. Si se usan cuentas de Windows Live ID para la autenticación, se debe conceder permiso para un archivo a cada usuario de forma específica. No se puede asignar ningún permiso de acceso para un archivo a grupos de usuarios.

187

Configuración de IRM para Office 2010 La aplicación de permisos IRM a documentos o mensajes de correo electrónico requiere lo siguiente:

Acceso a un servidor de RMS para Windows Server 2003 o AD RMS para Windows Server 2008 para autenticar permisos. Otra

opción consiste en administrar la autenticación mediante el servicio Windows Live ID en Internet.

Software cliente de Rights Management (RM). El software cliente de RM se incluye en Windows Vista y en versiones posteriores y

está disponible como un complemento para Windows XP y Windows Server 2003.

Microsoft Office 2003, 2007 Microsoft Office system o Office 2010. Solo versiones específicas de Office permiten a los usuarios crear

permisos IRM (vea la nota anterior).

Configuración del acceso al servidor RMS

Windows RMS o AD RMS controla las licencias y otras funciones de administración de servidor que se usan con IRM para proporcionar la administración de derechos. Un programa cliente habilitado para RMS, como Office 2010, permite a los usuarios crear y ver contenido protegido mediante derechos.

Para obtener más información acerca de cómo funciona RMS y cómo instalar y configurar un servidor RMS, vea los temas sobre Rights Management Services (RMS) para Windows Server 2003 (http://go.microsoft.com/fwlink/?linkid=73121&clcid=0xC0A), Active Directory Rights Management Services para Windows Server 2008 (http://go.microsoft.com/fwlink/?linkid=180006&clcid=0xC0A) y la descripción de Information Rights Management: ayuda de Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=183062&clcid=0xC0A).

Instalación del software de cliente de Rights Management

El software cliente de RM se incluye en Windows Vista y en versiones posteriores de Windows. Se requiere una instalación y una configuración por separado del software cliente de RMS necesario en Windows XP y en Windows Server 2003 para que interactúe con RMS o AD RMS en el equipo que ejecuta Windows o el servicio Windows Live ID en Internet.

Descargue el Service Pack de cliente de RMS (http://go.microsoft.com/fwlink/?linkid=82927&clcid=0xC0A) para que los usuarios de Windows XP y Windows Server 2003 puedan ejecutar aplicaciones que restringen los permisos en función de las tecnologías RMS.

Definición e implementación de directivas de permisos

Como sucede en Office 2003 y en 2007 Office System, Office 2010 incluye grupos predefinidos de derechos que los usuarios pueden aplicar a documentos y mensajes, como Leer y Cambiar en Microsoft Word 2010, Microsoft Excel 2010 y Microsoft PowerPoint 2010. Puede definir directivas de permisos IRM personalizadas para proporcionar distintos grupos de derechos IRM a los usuarios de la organización.

Puede crear y administrar plantillas de directiva de permisos mediante el sitio de administración en el servidor de RMS o de AD RMS. Para obtener información acerca de cómo crear, configurar y publicar plantillas de directiva de permisos personalizadas, vea el tema

188

sobre Windows Server 2003 Rights Management Services (RMS) (http://go.microsoft.com/fwlink/?linkid=73121&clcid=0xC0A) y la guía paso a paso para la creación e implementación de plantillas de directiva de permisos de Active Directory Rights Management Services (http://go.microsoft.com/fwlink/?linkid=183068&clcid=0xC0A). Para obtener información acerca de las reglas de protección de Outlook de Exchange Server 2010, vea el tema de descripción de las reglas de protección de Outlook: ayuda de Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=183067&clcid=0xC0A).

Los derechos que puede incluir en las plantillas de directivas de permisos para Office 2010 se enumeran en las siguientes secciones.

Derechos de permisos

Cada derecho de permisos de IRM en las siguientes tablas puede exigirse mediante aplicaciones de Office 2010 configuradas en una red que incluye un servidor que ejecuta RMS o AD RMS.

Derecho de IRM Descripción

Control total Proporciona al usuario todos los derechos enumerados en esta tabla y el derecho a realizar cambios en los permisos relacionados con el contenido. La expiración o caducidad no se aplica a usuarios con control total.

Ver Permite al usuario abrir el contenido de IRM. Esto corresponde al

acceso de lectura de la interfaz de usuario de Office 2010.

Editar Permite al usuario configurar el contenido de IRM.

Guardar Permite al usuario guardar un archivo.

Extraer Permite al usuario realizar una copia de cualquier parte de un archivo y pegarla en el área de trabajo de otra aplicación.

Exportar Permite al usuario guardar contenido en otro formato de archivo mediante el comando Guardar como. En función de la aplicación que usa el formato de archivo que seleccione, es posible que el contenido se guarde sin protección.

Imprimir Permite al usuario imprimir el contenido de un archivo.

189

Derecho de IRM Descripción

Permitir macros Permite al usuario ejecutar macros en el contenido de un archivo.

Reenviar Permite a un destinatario de correo electrónico reenviar un mensaje de correo electrónico de IRM y agregar o quitar los destinatarios de las barras Para: y Cc:.

Responder Permite a los destinatarios de correo electrónico responder a un mensaje de correo electrónico de IRM.

Responder a todos Permite a los destinatarios de correo electrónico responder a todos los usuarios de las líneas Para: y CC: de un mensaje de correo electrónico de IRM.

Ver permisos Concede al usuario permiso para ver los derechos asociados a un archivo. Office pasa por alto este derecho.

Grupos de permisos predefinidos

Office 2010 proporciona los siguientes grupos predefinidos de derechos que los usuarios pueden seleccionar cuando crean contenido de IRM. Las opciones están disponibles en el cuadro de diálogo Permiso para Word 2010, Excel 2010 y PowerPoint 2010. En la aplicación de Office, haga clic en la pestaña Archivo, haga clic enInformación; en el botón Proteger documento, seleccione Permiso de restricción según personas, haga clic en Acceso restringido y, a continuación, haga clic en Restringir permisos para este documento para habilitar las opciones de permiso enumeradas en la siguiente tabla.

Grupo de IRM predefinido Descripción

Leer Los usuarios con permiso de lectura sólo tienen derecho a ver el contenido.

Cambiar Los usuarios con el permiso Cambiar tienen derechos para ver, editar, extraer y guardar.

190

En Outlook 2010, los usuarios pueden seleccionar el siguiente grupo predefinido de derechos cuando crean un elemento de correo electrónico. Para obtener acceso a la opción desde el correo electrónico, haga clic en la pestaña Archivo, Información y, a continuación, en Definir permisos.

Grupo de IRM predefinido Descripción

No reenviar En Outlook, el autor de un mensaje de correo electrónico de IRM puede aplicar el permiso No reenviar a los usuarios en las barras Para: Cc:y Bcc:. Este permiso incluye los derechos para ver, editar, responder y responder a todos.

Permisos avanzados

Otros permisos de IRM pueden especificarse en el cuadro de diálogo avanzado Permiso en Word 2010, Excel 2010 y PowerPoint 2010. En el cuadro de diálogo Permiso inicial, haga clic en Más opciones. Por ejemplo, los usuarios pueden especificar una fecha de expiración, permitir que otros usuarios impriman o copien contenido y así sucesivamente.

De forma predeterminada, Outlook permite que los mensajes puedan verse en un explorador que admita Rights Management.

Implementación de plantillas de directiva de permisos

Una vez completadas las plantillas de directiva de permisos, debe enviarlas a un recurso compartido de servidor, donde todos los usuarios puedan tener acceso a ellas, o copiarlas en una carpeta local del equipo del usuario. La configuración de las directivas de políticas de IRM que está disponible en el archivo de la plantilla de directiva de grupo de Office (Office14.adm) puede configurarse para que indique la ubicación en la que se almacenan las plantillas de directiva de derechos (ya sea de manera local o en un recurso compartido de servidor disponible). Para obtener información, vea Configuración de Information Rights Management en Outlook 2010.

Configuración de opciones de IRM para Office 2010 Puede bloquear muchas opciones para personalizar IRM mediante la plantilla de directiva de grupo de Office (Office14.adm). También puede usar la Herramienta de personalización de Office (OCT) para configurar opciones predeterminadas, lo que permite a los usuarios establecer la configuración. Además, existen opciones de configuración de IRM que solo se pueden configurar mediante las opciones de la clave del Registro.

191

Configuración de IRM para Outlook 2010

Las opciones que puede configurar para IRM en la directiva de grupo y usando OCT se enumeran en la siguiente tabla. En la directiva de grupo, estas opciones están disponibles en Configuración de usuario\Plantillas administrativas\Microsoft Office 2010\Administrar permisos restringidos. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar la configuración del usuario de OCT.

Opción de IRM Descripción

Tiempo de espera de Active Directory para consultar una entrada para la expansión de grupos

Especifica el valor del tiempo de espera para consultar una entrada de Active Directory al expandir un grupo.

Dirección URL de la solicitud de permisos adicionales Especifica la ubicación donde un usuario puede obtener más información acerca de cómo obtener acceso al contenido de IRM.

Permitir a los usuarios con versiones anteriores de Office leer con exploradores…

Permite que los usuarios sin Office 2010 puedan ver contenido con

derechos administrados usando el complemento Rights Management para Windows Internet Explorer.

Expandir siempre los grupos en Office cuando existen restricciones de permisos para documentos

El nombre de grupo se expande automáticamente para mostrar a todos los miembros del grupo cuando los usuarios aplican permisos a un documento seleccionando un nombre de grupo en el cuadro de diálogo Permiso.

Los usuarios siempre deben estar conectados para comprobar el permiso.

Los usuarios que abren un documento de Office con derechos administrados deben conectarse a una red de área local o a Internet para confirmar mediante RMS o Windows Live ID que cuentan con una licencia válida de IRM.

Deshabilitar el servicio de Microsoft Passport para obtener contenido con permiso restringido

Si está habilitado, los usuarios no pueden abrir el contenido creado por una cuenta autenticada de Windows Live ID.

Nunca permitir a los usuarios especificar grupos al restringir el permiso para documentos

Devuelve un error cuando los usuarios seleccionan un grupo en el cuadro de diálogo Permiso: ''no se puede publicar contenido en las listas de distribución. Solo se pueden especificar direcciones de

192

Opción de IRM Descripción

correo electrónico de usuarios individuales".

Impedir que los usuarios cambien permisos de contenido administrado con derechos

Si esta opción está habilitada, los usuarios pueden consumir contenido que ya incluye permisos de IRM, pero no pueden aplicar permisos de IRM al contenido nuevo ni configurar derechos en un documento.

Especificar la ruta de la directiva de permisos Muestra en el cuadro de diálogo Permiso las plantillas de directiva de permiso que se encuentran en la carpeta especificada.

Desactivar la interfaz de usuario de Information Rights Management Deshabilita todas las opciones relacionadas con la administración de derechos dentro de la interfaz de usuario de todas las aplicaciones de Office.

Dirección URL de ubicación de plantillas de documento que se muestran cuando las aplicaciones no reconocen los documentos con derechos administrados

Proporciona la ruta de acceso de una carpeta que contiene plantillas de contenedor de texto simple personalizado para que se usen en versiones anteriores de Office que no admiten contenido con derechos administrados.

Para obtener más información acerca de cómo personalizar la configuración, vea Configuración de Information Rights Management en Outlook 2010.

Opciones de clave del Registro de IRM en Office 2010

La siguiente configuración del Registro de IRM se encuentra en HKCU\Software\Microsoft\Office\14.0\Common\DRM.

Entrada del Registro Tipo Valor Descripción

CorpCertificationServer String Dirección URL del servidor de certificación corporativa

Por lo general, Active Directory se usa para especificar el servidor RMS. Esta opción permite invalidar la

193

Entrada del Registro Tipo Valor Descripción

ubicación del RMS de Windows especificado en Active Directory para una certificación.

RequestPermission DWORD 1 = La casilla está activada.

0 = La casilla está desactivada.

Esta clave del Registro alterna entre el valor predeterminado de la casilla Los usuarios pueden solicitar permisos adicionales de.

CloudCertificationServer String Dirección URL del servidor de certificación de nube personalizado

No hay ninguna configuración de directiva de grupo correspondiente.

CloudLicenseServer String Dirección URL del servidor de licencias

No hay ninguna configuración de directiva de grupo correspondiente.

DoNotUseOutlookByDefault DWORD 0 = Se usa Outlook

1 = No se usa Outlook

El cuadro de diálogo Permiso usa Outlook para validar direcciones de correo electrónico ingresadas en ese cuadro de diálogo. Esto hace que se

194

Entrada del Registro Tipo Valor Descripción

inicie una instancia de Outlook al restringir los permisos. Deshabilite la opción mediante el uso de esta clave.

La siguiente configuración de Registro de IRM está ubicada en HKCU\Software\Microsoft\Office\12.0\Common\DRM\LicenseServers. No hay ninguna configuración de directiva de grupo correspondiente.

Entrada del Registro Tipo Valor Descripción

LicenseServers Clave/subárbol. Contiene valores DWORD que tienen el nombre de un servidor de licencias.

Se establece en la dirección URL del servidor. Si el valor de DWORD es 1, Office no solicitará la obtención de una licencia (solo la obtendrá).

Si el valor es cero o no hay ninguna entrada del Registro

Ejemplo: Si

‘http://contoso.com/_wmcs/licensing = 1’ es un

valor para esta configuración, un usuario que intenta obtener una licencia de ese servidor para abrir un documento con derechos administrados no recibirá una solicitud de licencia.

195

Entrada del Registro Tipo Valor Descripción

para ese servidor, Office pedirá una licencia.

La siguiente configuración de Registro de IRM está ubicada en HKCU\Software\Microsoft\Office\12.0\Common\Security. No existe ninguna configuración de directiva de grupo correspondiente.

Entrada del Registro Tipo Valor Descripción

DRMEncryptProperty DWORD 1 = Los metadatos del archivo están cifrados.

0 = Los metadatos se almacenan en texto simple. El valor predeterminado es 0.

Especifica si desea cifrar todos los metadatos almacenados dentro de un archivo con derechos administrados.

Para formatos Open XML (por ejemplo, docx, xlsx, pptx, y así sucesivamente), los usuarios pueden decidir si cifran los metadatos de Microsoft Office almacenados dentro de un archivo con derechos administrados. Los usuarios pueden cifrar todos los metadatos de Office. Esto incluye referencias de hipervínculos o dejar contenido como no cifrado, de modo que otras aplicaciones puedan obtener acceso a los datos.

Los usuarios pueden elegir cifrar los metadatos configurando una clave del Registro. Puede establecer una opción predeterminada para los usuarios mediante la implementación de la configuración del Registro. No hay ninguna opción para cifrar algunos de los metadatos: se cifran todos los metadatos o ninguno de ellos.

Además, la configuración de la clave del Registro DRMEncryptProperty no determina si el almacenamiento de metadatos de clientes que no pertenecen a Office, como el almacenamiento creado en Productos de Microsoft SharePoint 2010, está cifrado.

196

Esta opción de cifrado no se aplica a Microsoft Office 2003 ni a otros formatos de archivo anteriores. Office 2010 administra formatos anteriores del mismo modo que 2007 Office System y Microsoft Office 2003.

Configuración de opciones de IRM para Outlook 2010 En Outlook 2010, los usuarios pueden crear y enviar mensajes de correo electrónico que tengan permisos restringidos a fin de ayudar a evitar que los mensajes se reenvíen, se impriman, se copien o se peguen. Las presentaciones, los libros y los documentos de Office 2010 que se adjuntan a los mensajes con permiso restringido también se restringen automáticamente.

Como administrador de Microsoft Outlook, puede configurar varias opciones para el correo electrónico de IRM, por ejemplo, deshabilitar IRM o configurar el almacenamiento en la memoria caché local de licencias.

Las siguientes opciones de configuración y características de IRM pueden resultar útiles al configurar la mensajería de correo electrónico con derechos administrados:

Configure el almacenamiento en caché automático para IRM.

Ayude a aplicar un período de expiración a los mensajes de correo electrónico.

No use Outlook para validar direcciones de correo electrónico para permisos de IRM.

Nota:

Para deshabilitar IRM en Outlook, debe deshabilitar IRM para todas las aplicaciones de Office. No existe una opción independiente para deshabilitar IRM únicamente en Outlook.

Configuración de IRM en Outlook 2010

Puede bloquear la mayoría de las opciones de configuración para personalizar IRM para Outlook mediante la plantilla de directiva de grupo de Outlook (Outlk14.adm) o la plantilla de directiva de grupo de Office (Office14.adm). También puede establecer la configuración predeterminada para la mayoría de las opciones mediante la Herramienta de personalización de Office (OCT), la cual permite a los usuarios establecer la configuración. Las opciones de la OCT se encuentran en las ubicaciones correspondientes de la página Modificar la configuración del usuario de la OCT.

197

Ubicación Opción de IRM Descripción

Microsoft Outlook 2010\varios No descargar información de licencia de permisos de derechos para correo electrónico de IRM durante la sincronización de la carpeta de Exchange.

Habilitar esta opción para evitar que la información de licencia se almacene en la memoria caché local. Si esta opción está habilitada, los usuarios deben conectarse a la red para recuperar información de licencia a fin de abrir los mensajes de correo electrónico con derechos administrados.

Microsoft Outlook 2010\Opciones de Outlook\Opciones de correo electrónico\Opciones avanzadas de correo electrónico

Al enviar un mensaje Para aplicar fecha de expiración a los correos electrónicos, habilite la opción y escriba el número de días transcurridos los cuales expirarán los mensajes. El período de expiración se aplica sólo cuando los usuarios envían correo electrónico con derechos administrados y, a continuación, no se puede obtener acceso al mensaje después del período de expiración.

198

Para obtener más información acerca de cómo personalizar estas opciones, vea Configuración de Information Rights Management en Outlook 2010.

Opciones de clave del Registro de IRM de Outlook 2010

El cuadro de diálogo Permiso usa Outlook para validar las direcciones de correo electrónico que se escriben en ese cuadro de diálogo. Esto genera que una instancia de Outlook se inicie cuando se restringen permisos. Puede deshabilitar esta opción mediante el uso de la clave del Registro que aparece en la siguiente tabla. No existe ninguna configuración de OCT o directiva de grupo para esta opción.

La siguiente configuración del Registro de IRM está ubicada en HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\DRM.

Entrada del Registro Tipo Valor Descripción

DoNotUseOutlookByDefault DWORD 0 = Se usa Outlook

1 = No se usa Outlook

Deshabilite la opción mediante el uso de esta clave.

Vea también Conceptos

Configuración de Information Rights Management en Outlook 2010

Otros recursos

Rights Management Services (RMS) para Windows Server 2003

Active Directory Rights Management Services (AD RMS) para Windows Server 2008

Descripción de Information Rights Management: ayuda de Exchange 2010

Planeación de bibliotecas de documentos (Windows SharePoint Services)

199

IV. Planeación de Outlook 2010 mediante la directiva de grupo

200

Especificación de las características que se van a habilitar o personalizar en Outlook 2010

Este artículo contiene una lista inicial de algunas de las características de Microsoft Outlook que es posible que deba configurar e implementar con Microsoft Outlook 2010, como tarjetas de contacto y Outlook Social Connector. Para conocer las características de seguridad y protección, vea Plan for security and protection in Outlook 2010.

La instalación de Outlook 2010 se puede personalizar mediante la directiva de grupo o la herramienta de personalización de Office (OCT). Para aplicar la configuración, use la directiva de grupo con la plantilla de directiva de grupo de Outlook 2010 (Outlk14.adm). Para algunas configuraciones, como las de tarjetas de contacto, use la plantilla de directiva de grupo de Microsoft Office 2010 (Office14.adm).

Para obtener información acerca de cómo descargar la plantilla administrativa de Outlook 2010 y sobre otras plantillas administrativas

de Office 2010, vea Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (en inglés).

Para obtener más información acerca de la directiva de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una

configuración usando la directiva de grupo en Office 2010.

Para establecer la configuración predeterminada, en cuyo caso los usuarios podrán modificarla, use la OCT. Las opciones de configuración de la OCT se encuentran en las ubicaciones correspondientes de las opciones de directiva de grupo, en la página Modificar configuración del usuario de dicha herramienta. Para obtener más información acerca de la OCT, vea Office Customization Tool in Office 2010.

Tarjetas de contacto y Outlook Social Connector son dos nuevas características que se pueden configurar mediante la directiva de grupo y la OCT, pero esto no es posible en el caso de las características Pasos rápidos y Limpiar de Outlook 2010. De igual modo, la característica Sugerencias de correo electrónico sólo se puede configurar de forma administrativa mediante Microsoft Exchange Server 2010. No obstante, los usuarios pueden personalizar la configuración de estas tres características en Outlook 2010. Para obtener acceso a la configuración de usuario de las características Limpiar y Sugerencias de correo electrónico, haga clic en Opciones en la ficha Archivo y, a continuación, haga clic en Correo. En cuanto a la administración de Pasos rápidos en Outlook 2010, en el grupo Pasos rápidos de la ficha Inicio, haga clic en el botón para expandir de la esquina inferior derecha.

Si desea obtener más información acerca del modo de configurar Sugerencias de correo electrónico en Exchange Server 2010, vea el artículo de descripción de Sugerencias de correo electrónico (http://go.microsoft.com/fwlink/?linkid=181931&clcid=0xC0A) y sobre la administración de Sugerencias de correo electrónico (http://go.microsoft.com/fwlink/?linkid=181934&clcid=0xC0A).

201

En este artículo:

Autoarchivar

Tarjetas de contacto

Vista Conversación

Sincronización de la lista global de direcciones

Calendarios de Internet

Búsqueda instantánea

Panel de navegación

Outlook Social Connector

Carpetas de búsqueda

Complemento de compañeros de SharePoint Server

Autoarchivar La características Autoarchivar de Outlook 2010 sirve para especificar cómo se administra el correo electrónico en los buzones de los usuarios. Puede establecer la configuración de Autoarchivar para los usuarios de la organización; así, por ejemplo, puede definir la frecuencia con la que Autoarchivar se ejecuta y si se debe mostrar una advertencia a los usuarios antes de usarla.

Si planea implementar Outlook 2010 con Exchange Server 2010, sopese la posibilidad de usar la característica Archivo personal de Exchange Server 2010 en lugar de Autoarchivar de Outlook 2010. Para obtener más información, vea el tema sobre la descripción de archivos de datos antiguos personales: ayuda de Exchange 2010 (http://go.microsoft.com/fwlink/?linkid=169269&clcid=0xC0A).

Para planear las consideraciones de cumplimiento y archivado, vea Planeación de cumplimiento y archivado en Outlook 2010.

De forma predeterminada, Autoarchivar está activada y se ejecuta automáticamente en intervalos programados, en los que se eliminan de las carpetas los elementos más antiguos o que han expirado. Los elementos más antiguos son aquéllos que han alcanzado el tiempo de almacenamiento máximo predeterminado que el usuario haya especificado (que varía en función del tipo de elemento de Outlook). Los elementos que han expirado son elementos de correo y reunión cuyo contenido deja de ser válido en una fecha determinada, como un elemento de correo que ha expirado hace dos meses, pero que sigue apareciendo en el buzón del usuario.

Los usuarios pueden especificar una fecha de expiración en Outlook 2010 en momento en que creen o envíen el elemento, o bien más adelante. Cuando el elemento expire, dejará de estar disponible y aparecerá en la lista de carpetas con una marca de tachado sobre él.

202

Cuando Autoarchivar se ejecuta, puede eliminar elementos o moverlos a una carpeta de almacenamiento, según la configuración que se haya establecido.

El archivo de almacenamiento es un archivo de datos de Outlook (archivos .pst) que se muestra como Carpetas archivadas en la lista de archivos de Outlook 2010. La primera vez que Autoarchivar se ejecuta, Outlook 2010 crea el archivo de almacenamiento automáticamente en la siguiente ubicación:

%PerfilDeUsuario%\AppData\Local\Microsoft\Outlook\Archive.pst

Puede bloquear las opciones para personalizar Autoarchivar mediante la plantilla de directiva de grupo de Outlook (Outlk14.adm). Estas opciones se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Opciones de Outlook\Otras\Autoarchivar. También puede establecer la configuración predeterminada mediante la Herramienta de personalización de Office (OCT), en cuyo caso los usuarios pueden cambiar la configuración. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

En la siguiente tabla se incluyen las opciones que se pueden configurar en relación con Autoarchivar.

Opción Descripción

Activar Autoarchivar Establezca Autoarchivar para que se ejecute para los usuarios con la frecuencia indicada en la opción Ejecutar Autoarchivar cada

<x> días.

Ejecutar Autoarchivar cada <x> días Especifique un intervalo para Autoarchivar en número de días.

Preguntar antes de que Autoarchivar se ejecute Se notifica a los usuarios de que Autoarchivar se va a ejecutar, en lugar de hacerlo en modo silencioso.

Eliminar elementos caducados (sólo carpetas de correo electrónico) Los mensajes de correo electrónico se eliminan en lugar de moverse a una carpeta de almacenamiento.

Almacenar o eliminar elementos antiguos Los elementos de Outlook se mueven al archivo de almacenamiento o se eliminan.

Mostrar la carpeta de archivos en la lista de carpetas La carpeta de almacenamiento figura en la lista de carpetas de Outlook del usuario.

203

Opción Descripción

Eliminar elementos anteriores a Especifique durante cuánto tiempo se van a conservar los elementos antes de almacenarlos o eliminarlos.

Eliminar permanentemente los elementos antiguos Los elementos se eliminan de forma definitiva en lugar de moverse a la carpeta Elementos eliminados.

Tarjetas de contacto En Microsoft Office 2010, las tarjetas de contacto aparecen cuando deja el puntero del mouse sobre un nombre (por ejemplo, el nombre del remitente de un mensaje de correo electrónico o el nombre del creador de un documento de Office 2010). Si instala Office 2010 con Office Communicator 2007 R2, Office o Communicator Server 2007 R2, las tarjetas de contacto reflejan la disponibilidad de una persona y permiten iniciar una conversación de forma sencilla directamente mediante mensajería instantánea, llamada de voz o vídeo. Si expande la tarjeta de contacto, verá las fichas Contacto, Organización y Miembro de. La ficha Contacto es la vista predeterminada y recoge información como el departamento, la ubicación de la oficina y el número de teléfono de trabajo. La ficha Organización muestra el administrador de contactos y los contactos que tienen el mismo administrador. La ficha Miembro de recoge las listas de distribución a las que el contacto pertenece.

En Office 2010, puede personalizar las tarjetas de contacto de modo que se desactiven algunas de sus características e indicar que se muestren iconos de presencia. En el caso de la ficha Contacto, puede reemplazar las etiquetas y los valores. En las dos secciones siguientes se describe la configuración específica que se puede establecer para las tarjetas de contacto. Tenga presente que existe un problema conocido con la configuración de la directiva de grupo o la OCT a la hora de personalizar la ficha Contacto, si bien hay una solución alternativa disponible. Para personalizar la ficha Contacto deberá implementar manualmente las claves del Registro pertinentes. Vea el tema sobre la solución alternativa de personalización de la ficha Contacto de la tarjeta de contacto (http://go.microsoft.com/fwlink/?linkid=184612&clcid=0xC0A).

Tarjeta de contacto

En la directiva de grupo, las opciones de la siguiente tabla se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Office 2010\Tarjeta de contacto. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

204

Opción Descripción

Configurar iconos de presencia Especifique si se van a mostrar los iconos de presencia.

Mostrar todos Se muestran los iconos de presencia.

Mostrar algunos Se muestran únicamente en la tarjeta de

contacto en las listas de Productos de Microsoft SharePoint 2010.

No mostrar ninguno No se muestran los iconos de presencia.

Mostrar el cuadro de diálogo de LGD heredado Habilite esta opción para que se muestre el cuadro de diálogo de lista global de direcciones (LGD) en lugar de la tarjeta de contacto cuando los usuarios hagan doble clic en un contacto en Outlook.

No mostrar el menú activable Habilite esta opción para evitar que el menú activable se muestre cuando un usuario coloca el cursor encima del icono de presencia o nombre para mostrar de un contacto.

No mostrar fotografía Habilite esta opción para evitar que se muestre la fotografía del contacto en la tarjeta de contacto, el encabezado de correo electrónico, el panel de lectura, los resultados de búsqueda rápida, el cuadro de diálogo de LGD y la ficha Archivo.

Quitar la ficha Miembro de Habilite esta opción para que la ficha Miembro de se elimine de la tarjeta de contacto.

Quitar la ficha Organización Habilite esta opción para que la ficha Organización se elimine de la tarjeta de contacto.

Desactivar clic para la opción MI Habilite esta opción para que la opción de mensajería instantánea (MI) se elimine de la tarjeta de contacto y la cinta de Outlook.

Desactivar clic para la opción de teléfono Habilite esta opción para que la opción de teléfono se elimine de la tarjeta de contacto y la cinta de Outlook.

Desactivar la integración de presencia Habilite esta opción para que la integración de presencia de MI se desactive en las aplicaciones de Office 2010.

205

Ficha Contacto

Existe un problema conocido con la configuración de la directiva de grupo u OCT a la hora de personalizar la ficha Contacto, si bien hay una solución alternativa disponible. Para personalizar la ficha Contacto, deberá implementar manualmente las claves de Registro pertinentes. Vea el artículo sobre la solución alternativa de personalización de la ficha Contacto de la tarjeta de contacto (http://go.microsoft.com/fwlink/?linkid=184612&clcid=0xC0A).

Las siguientes opciones de configuración de la ficha Contacto, que encontrará en Configuración de usuario\Plantillas administrativas\Microsoft Office 2010\Tarjeta de contacto en la directiva de grupo y en las ubicaciones correspondientes de la página Modificar configuración de usuario de la herramienta OCT, estarán plenamente funcionales en una versión posterior de Plantillas administrativas.

Para personalizar la ficha Contacto de la tarjeta de contacto en Outlook 2010, use la opción Reemplazar propiedad MAPI. Si desea personalizar estaficha en otras aplicaciones de Office 2010 (como Microsoft Word 2010), use la opción Reemplazar atributo AD.

Si desea obtener información acerca de los atributos de Active Directory, vea el artículo sobre los conjuntos de propiedades en Exchange Server 2007 (http://go.microsoft.com/fwlink/?linkid=183812&clcid=0xC0A) y los atributos definidos por Active Directory (Windows) (http://go.microsoft.com/fwlink/?linkid=183814&clcid=0xC0A). Si desea obtener información acerca de las propiedades MAPI, vea el artículo sobre las propiedades de usuario de correo (http://go.microsoft.com/fwlink/?linkid=183815&clcid=0xC0A)

Opción Descripción

Mover línea de calendario Habilite y defina el número de línea para mover el valor del campo Calendario a otra ubicación en la tarjeta de contacto. Con esta acción se sustituirá el valor de campo que se encontraba en dicha ubicación.

Mover línea de ubicación Habilite y defina el número de línea para mover el valor del campo Ubicación a otra ubicación en la tarjeta de contacto. Con esta acción se sustituirá el valor de campo que se encontraba en dicha ubicación.

Reemplazar etiqueta - Cargo Habilite y especifique un nuevo nombre de etiqueta para el campo Cargo (puesto, departamento).

206

Opción Descripción

Reemplazar etiqueta - Oficina Habilite y especifique un nuevo nombre de etiqueta para el campo Oficina (ubicación de oficina).

Reemplazar etiqueta - Trabajo Habilite y especifique un nuevo nombre de etiqueta para el campo Trabajo (teléfono del trabajo).

Reemplazar etiqueta - Móvil Habilite y especifique un nuevo nombre de etiqueta para el campo Móvil (teléfono móvil).

Reemplazar etiqueta - Casa Habilite y especifique un nuevo nombre de etiqueta para el campo Hogar (teléfono particular).

Reemplazar etiqueta - Correo electrónico Habilite y especifique un nuevo nombre de etiqueta para el campo Correo electrónico (dirección de correo electrónico).

Reemplazar etiqueta - Calendario Habilite y especifique un nuevo nombre de etiqueta para el campo Calendario (información sobre disponibilidad en el calendario).

Reemplazar etiqueta - Ubicación Habilite y especifique un nuevo nombre de etiqueta para el campo Ubicación (información de la ubicación).

Reemplazar atributo AD - “cargo, departamento” Habilite y especifique el atributo de Active Directory (AD) que va a reemplazar al valor del campo Cargo. Por ejemplo, para que se muestre el alias de correo electrónico, escriba el atributo de AD sAMAccountName.

Si habilita esta opción, deberá especificar también Reemplazar

propiedad MAPI - “cargo, departamento”.

Reemplazar atributo AD - “ubicación de oficina” Habilite y especifique el atributo de Active Directory (AD) que va a reemplazar al valor del campo Oficina.

Si habilita esta opción, deberá especificar también Reemplazar propiedad MAPI - “ubicación de oficina”.

Reemplazar atributo AD - “teléfono del trabajo” Habilite y especifique el atributo de Active Directory (AD) que va a

207

Opción Descripción

reemplazar al valor del campo Trabajo.

Si habilita esta opción, deberá especificar también Reemplazar

propiedad MAPI - “teléfono del trabajo”.

Reemplazar atributo AD - “teléfono móvil” Habilite y especifique el atributo de Active Directory (AD) que va a reemplazar al valor del campo Móvil.

Si habilita esta opción, deberá especificar también Reemplazar propiedad MAPI - “teléfono móvil”.

Reemplazar atributo AD - “teléfono particular” Habilite y especifique el atributo de Active Directory (AD) que va a reemplazar al valor del campo Hogar.

Si habilita esta opción, deberá especificar también Reemplazar

propiedad MAPI - “teléfono particular”.

Reemplazar atributo AD - “dirección de correo electrónico” Habilite y especifique el atributo de Active Directory (AD) que va a reemplazar al valor del campo Correo electrónico.

Si habilita esta opción, deberá especificar también Reemplazar

propiedad MAPI - “dirección de correo electrónico”.

Reemplazar atributo AD - “información sobre disponibilidad en el

calendario” Habilite y especifique el atributo de Active Directory (AD) que va a reemplazar al valor del campo Calendario.

Si habilita esta opción, deberá especificar también Reemplazar propiedad MAPI - “información sobre disponibilidad en el

calendario”.

Reemplazar atributo AD - “información de la ubicación” Habilite y especifique el atributo de Active Directory (AD) que va a reemplazar al valor del campo Ubicación.

Si habilita esta opción, deberá especificar también Reemplazar propiedad MAPI - “información de la ubicación”.

Reemplazar propiedad MAPI - “cargo, departamento” Habilite y especifique la propiedad MAPI que va a reemplazar al valor del campo Cargo. Por ejemplo, para que se muestre el alias

208

Opción Descripción

de correo electrónico, escriba la propiedad MAPI 0x3a00001f.

Si habilita esta opción, deberá especificar también Reemplazar

atributo AD - “cargo, departamento”.

Reemplazar propiedad MAPI - “ubicación de oficina” Habilite y especifique la propiedad MAPI que va a reemplazar al valor del campo Oficina.

Si habilita esta opción, deberá especificar también Reemplazar atributo AD - “ubicación de oficina”.

Reemplazar propiedad MAPI - “teléfono del trabajo” Habilite y especifique la propiedad MAPI que va a reemplazar al valor del campo Trabajo.

Si habilita esta opción, deberá especificar también Reemplazar

atributo AD - “teléfono del trabajo”.

Reemplazar propiedad MAPI - “teléfono móvil” Habilite y especifique la propiedad MAPI que va a reemplazar al valor del campo Móvil.

Si habilita esta opción, deberá especificar también Reemplazar

atributo AD - “teléfono móvil”.

Reemplazar propiedad MAPI - “teléfono particular” Habilite y especifique la propiedad MAPI que va a reemplazar al valor del campo Hogar.

Si habilita esta opción, deberá especificar también Reemplazar atributo AD - “teléfono particular”.

Reemplazar propiedad MAPI - “dirección de correo electrónico” Habilite y especifique la propiedad MAPI que va a reemplazar al valor del campo Correo electrónico.

Si habilita esta opción, deberá especificar también Reemplazar

atributo AD - “dirección de correo electrónico”.

Reemplazar propiedad MAPI - “dirección de correo electrónico” Habilite y especifique la propiedad MAPI que va a reemplazar al valor del campo Calendario.

Si habilita esta opción, deberá especificar también Reemplazar

209

Opción Descripción

atributo AD - “información sobre disponibilidad en el

calendario”.

Reemplazar propiedad MAPI - “información de la ubicación” Habilite y especifique la propiedad MAPI que va a reemplazar al valor del campo Ubicación.

Si habilita esta opción, deberá especificar también Reemplazar atributo AD - “información de la ubicación”.

Vista Conversación La vista Conversación consiste en una vista en cadena de mensajes de correo electrónico en una carpeta de Microsoft Outlook. Para obtener acceso a esta vista en Outlook 2010, haga clic en Vista y active la casilla de verificación Mostrar mensajes en conversaciones.

Las opciones que puede configurar para la vista Conversación en la directiva de grupo y OCT se muestran en la siguiente tabla. En la directiva de grupo, estas opciones están disponibles en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Opciones de Outlook\Preferencias\Opciones de correo electrónico. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

Opción Descripción

Configurar el contenido de carpetas cruzadas en la vista de conversaciones

Habilite y seleccione el contenido de la carpeta de correo electrónico que se va a incluir en la vista Conversación.

Activo y almacenamiento cruzado El correo electrónico que se

muestra corresponde a todos los archivos de datos de Outlook conectados, estén en línea o almacenados en la memoria caché del equipo local.

Desactivado El correo electrónico que se muestra en la vista

Conversación corresponde únicamente a la carpeta actual (como Bandeja de entrada).

210

Opción Descripción

Activo y actual El correo electrónico que se muestra en la vista

Conversación corresponde únicamente al archivo de datos de Outlook que se está viendo actualmente.

Activo y local El correo electrónico que se muestra corresponde

únicamente al archivo de datos de Outlook que se está viendo actualmente y a cualquier otro archivo de datos de Outlook local (como un archivo de datos personal o archivo .pst).

No usar organización por conversaciones en las vistas Existe un problema conocido con el texto explicativo de esta opción, que se subsanará en una versión posterior de Plantillas administrativas.

Si no configura esta opción, las vistas de Outlook 2010 mostrarán la vista Fecha como vista predeterminada. Habilítela para desactivar la vista Conversación a fin de evitar que los usuarios la usen en Outlook 2010. Deshabilítela para activar la vista Calendario como vista predeterminada de Outlook 2010.

Sincronización de la lista global de direcciones Outlook 2010 sincroniza las entradas de la carpeta Contactos con los contactos de la lista global de direcciones (LGD) de Exchange cuando tienen direcciones SMTP coincidentes. Esta sincronización es unidireccional: desde la LGD a la carpeta Contactos de Outlook.

Las discrepancias en los números de teléfono del contacto pueden surgir cuando las entradas de teléfono de la carpeta Contactos de Outlook del usuario se crean en un formato diferente del que se usa en la LGD corporativa. Por ejemplo, una configuración regional puede requerir un tipo de formato de prefijo de número de teléfono para llamar desde dentro del país y otro para llamadas desde fuera del país. Si un usuario crea contactos de Outlook 2010 con los formatos de prefijo que se requieren para llamar desde fuera del país, se realiza una "corrección con desplazamiento" al actualizar los contactos de Outlook 2010 mediante los detalles de la LGD.

En una corrección con desplazamiento, los números de teléfono que haya creado el usuario en los contactos de Outlook se sobrescriben y se mueven a un campo de número de teléfono adyacente. Por ejemplo, el número de teléfono del campo "Trabajo" se mueve al campo

211

"Trabajo 2". Para obtener más información acerca de las correcciones con desplazamiento, vea Correcciones de contactos que realiza Outlook durante la sincronización de la lista global de direcciones.

Después de la sincronización, no puede revertir los cambios de forma masiva. Sin embargo, un usuario puede actualizar manualmente los contactos de Outlook, o si hay muchas diferencias, se puede restaurar el buzón de Exchange del usuario. Es posible implementar una solución de programación, pero requiere la validación de datos complejos para extraer los valores anteriores del campo Notas. Estas soluciones rápidamente se vuelven inviables para una gran empresa.

Sin embargo, si la sincronización de contactos es un problema grave en la organización, puede deshabilitar la sincronización de la lista global de direcciones en Outlook 2010, ya sea antes de implementar Microsoft Office 2010 o cuando crea que es posible que se produzca esta situación.

Correcciones de contactos que realiza Outlook durante la sincronización de la lista global de direcciones

Si un contacto de Outlook se actualiza a través de la sincronización de la lista global de direcciones, Outlook "corrige" campos de contactos que no coinciden mediante uno de los métodos siguientes:

Corrección estándar En una corrección estándar, Outlook registra el valor anterior del campo Notas y, a continuación, actualiza el

campo mediante el nuevo valor de la lista global de direcciones.

Corrección con desplazamiento En una corrección con desplazamiento, Outlook mueve el valor anterior del campo a un campo

adyacente. Si esta acción no se lleva a cabo correctamente, Outlook realiza una corrección estándar. Si todos los campos de un

grupo de contactos están llenos, la corrección con desplazamiento se convierte en una corrección estándar.

Para los siguientes campos, el método predeterminado que se usa es la corrección con desplazamiento. Para todos los demás campos Outlook siempre realiza una corrección estándar.

Grupo de teléfonos del trabajo

Teléfono del trabajo

Teléfono del trabajo 2

Otro número de teléfono

Grupo de teléfonos particulares

Teléfono particular

Teléfono particular 2

Otro número de teléfono

Grupo de teléfonos móviles

212

Teléfono móvil

Otro número de teléfono

Grupo de direcciones del trabajo

Dirección del trabajo

Otra dirección

Grupo de direcciones particulares

Dirección particular

Otra dirección

Configuración de la sincronización de la lista global de direcciones

De manera predeterminada, se habilita la sincronización de la lista global de direcciones en Outlook 2010. Puede deshabilitar la sincronización de esta lista con contactos de Outlook mediante la configuración de la opción Bloquear la sincronización de la lista global de direcciones en la directiva de grupo. Después de aplicar esta configuración de directiva de grupo, los usuarios no pueden cambiarla.

Si usa la OCT para deshabilitar la sincronización de la lista global de direcciones, los usuarios pueden habilitarla en la interfaz de usuario (UI). Para ello, deben hacer clic en la pestaña Vista de la cinta de opciones, seleccionar la flecha desplegable junto al botón Panel de personas, elegir el comando Configuración de la cuenta de la lista y, a continuación, hacer clic en el botón Configuración en la parte inferior del cuadro de diálogo Cuentas de redes sociales.

Puede configurar las opciones de sincronización de la lista global de direcciones de la tabla siguiente. En la directiva de grupo, puede encontrar las opciones de configuración en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Outlook Social Connector. Las opciones de la OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de la OCT. Para obtener los pasos para configurar estas opciones, vea Disable global address list synchronization for Outlook 2010.

Opción Descripción

Bloquear la sincronización de la lista global de direcciones Habilite esta opción para bloquear la sincronización de contactos entre Outlook y la LGD. Si deshabilita o no configura esta opción, se permite la sincronización de la lista global de direcciones.

213

Opción Descripción

Establecer el intervalo de sincronización de contactos de la LGD Habilite esta opción para controlar la frecuencia (en minutos) con la que la información de contactos se sincroniza entre Outlook y las redes sociales conectadas. De manera predeterminada, si deshabilita o no configura esta directiva, la información de contactos

se sincronizará una vez al día o cada 1.440 minutos.

Puede configurar la sincronización de la LGD para que pida confirmación antes de actualizar, en lugar de hacerlo sin preguntar (que es el comportamiento predeterminado) mediante la configuración de las opciones del Registro que se enumeran en la tabla siguiente. Para conocer los pasos para implementar los datos del Registro, vea Disable global address list synchronization for Outlook 2010.

Raíz Tipo de datos

Clave Nombre del valor Datos del valor

HKEY_CURRENT_USER

DWORD

Software\Microsoft\Office\Outlook\SocialConnector

ScheduleContactGALSync

Establece las opciones de configuración de la sincronización de la lista global de direcciones. Sin embargo, el usuario puede invalidar la configuración a través de la interfaz de usuario al hacer clic en la pestaña Vista de la cinta de opciones, seleccionar la flecha desplegable junto a en el botón Panel de personas, elegir el comando Configuración de la cuenta y, a continuación, hacer clic en el botón Configuración del cuadro de diálogo Cuentas de redes sociales.

0 = no sincronizar contactos con la lista global de direcciones

1 = actualizar contactos automáticamente con la información más reciente de la LGD

214

Raíz Tipo de datos

Clave Nombre del valor Datos del valor

2 = pedir confirmación antes de actualizar contactos con la información más reciente de la LGD

HKEY_CURRENT_USER

String Software\Microsoft\Office\Outlook\SocialConnector

GalSyncExcludedLocales

Para obtener los códigos de país, vea el tema sobre ISO 3166-1 alfa-3 (http://go.microsoft.com/fwlink/?linkid=197158&clcid=0xC0A).

Importante:

Este valor del Registro solo se aplica cuando la clave ScheduleContactGALSync no existe. Si el usuario establece manualmente las opciones de sincronización de la lista global de direcciones a través de la interfaz de usuario, se crea ScheduleContactGALSync.

Calendarios de Internet Un calendario de Internet (iCalendar) es un calendario que se publica en un sitio de Internet en el que otros usuarios pueden verlo o suscribirse a él. Puede crear un iCalendar a partir de su calendario, enviarlo como datos adjuntos en un mensaje de correo electrónico y cargarlo en Office.com o en un servidor WebDAV para publicarlo. Del mismo modo, puede recibir un archivo de iCalendar a modo de datos adjuntos en un mensaje de correo electrónico o descargar un archivo de iCalendar para suscribirse a un calendario de terceros.

215

Para obtener más información, vea el artículo de introducción a la publicación de calendarios de Internet (http://go.microsoft.com/fwlink/?linkid=193168&clcid=0xC0A).

Con Outlook 2010, puede personalizar las características de suscripción a iCalendar. Así, puede deshabilitar las suscripciones a iCalendar en Outlook 2010 si, por ejemplo, le inquieta el uso del ancho de banda y desea retrasar este tipo de suscripciones. De manera predeterminada, las suscripciones a iCalendar están habilitadas. También puede implementar suscripciones a iCalendar como suscripciones predeterminadas que los usuarios pueden cambiar o eliminar, o bien bloquearlas de forma que no se puedan alterar o eliminar. No obstante, los usuarios pueden agregar nuevas suscripciones a iCalendar. No hay suscripciones a iCalendar de forma predeterminada, si bien los usuarios pueden agregarlas y eliminarlas.

Outlook 2010 fija el intervalo de sincronización de manera que cada suscripción a iCalendar se actualiza según el intervalo recomendado por el editor. A menos que esta opción no se permita, los usuarios pueden invalidar el intervalo predeterminado. En caso de que los usuarios establezcan la frecuencia de actualización en un intervalo demasiado breve, podrían experimentar problemas de rendimiento.

Cuando la opción Invalidar intervalo de sincronización publicado de la directiva de grupo se habilita, se pueden aplicar los intervalos de actualización del editor y hacer que los usuarios no puedan modificarlos. Esta opción se usa para todas las suscripciones a iCalendar, y no se puede configurar de manera distinta en diferentes suscripciones.

Las opciones que puede configurar para iCalendar en la directiva de grupo y OCT se muestran en la siguiente tabla. En la directiva de grupo, estas opciones están disponibles en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Configuración de la cuenta\Calendario de Internet. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

Opciones Descripción

Descargar automáticamente datos adjuntos Habilite esta opción para descargar automáticamente los datos adjuntos (como gráficos) en las citas de calendario de Internet.

Suscripciones al Calendario de Internet predeterminadas Habilite esta opción y agregue las direcciones URL que se van a agregar al perfil de cada usuario como una suscripción al calendario de Internet.

Deshabilitar itinerancia de calendarios de Internet Habilite esta opción para hacer que los calendarios de Internet estén disponibles solo en el cliente que los vinculó inicialmente.

No incluir la integración en calendario en Outlook Habilite esta opción para evitar que los usuarios se suscriban a los

216

Opciones Descripción

calendarios de Internet en Outlook.

Invalidar intervalo de sincronización publicado Habilite esta opción para evitar que los usuarios invaliden el intervalo de sincronización publicado por los proveedores de calendarios Internet.

Búsqueda instantánea En Microsoft Outlook 2010, los usuarios pueden hacer uso de la función de búsqueda instantánea para encontrar un elemento rápidamente, como un mensaje de correo electrónico, una tarea o una cita. Los elementos que coincidan con la búsqueda aparecerán resaltados. Los usuarios pueden filtrar los resultados si escriben más letras (método conocido como WordWheeling).

La búsqueda instantánea en Outlook 2010 se efectúa a través del acceso a un contenido indizado, ya que si el contenido de Outlook está indizado, se obtendrán resultados de búsqueda más rápidamente. De manera predeterminada, el texto de todos los elementos de Outlook no restringidos (datos adjuntos incluidos) está indizado, proceso que se inicia al ejecutar Outlook 2010 por primera vez. Se puede desactivar la indización de texto completa o bien solo la relativa a los datos adjuntos. La indización tiene lugar en segundo plano y únicamente cuando el equipo del usuario dispone de capacidad de procesamiento suficiente.

Las siguientes opciones de Windows determinan el modo en que Outlook administra la indización de búsquedas:

HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventIndexingOutlook

HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventIndexingEmailAttachments

Los elementos criptográficos y los elementos restringidos mediante Information Rights Management (IRM) no se indizan.

Si instala Outlook 2010 en un equipo que ejecuta Windows Vista o Windows 7, podrá configurar las opciones de indización de búsqueda relativas a Outlook mediante la directiva de grupo o la herramienta OCT.

Las opciones que puede configurar para la búsqueda instantánea se muestran en la siguiente tabla. En la directiva de grupo, estas opciones están disponibles en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Opciones de Outlook\Preferencias\Opciones de búsqueda. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

217

Opción Descripción

Cambiar el color usado para resaltar las coincidencias Selecciona el color de fondo que se va a usar para destacar las coincidencias en los resultados de la búsqueda (el color predeterminado es el amarillo).

No mostrar elementos destacados en los resultados de búsqueda Desactiva el resaltado de resultados de la búsqueda.

No mostrar los resultados de búsqueda durante la búsqueda Los resultados de la búsqueda no se muestran a medida que el usuario escribe una consulta de búsqueda (la función Wheel de Word está desactivada).

No incluir el Archivo en línea al buscar en Todos los elementos de correo

Habilite esta opción para establecer la acción predeterminada en la búsqueda de Todos los elementos de correo de forma que no se incluyan los resultados de búsqueda del Archivo en línea.

Expandir ámbito de búsquedas El ámbito de la búsqueda instantánea se amplía a todas las carpetas en el módulo actual (por ejemplo, Correo o Calendario). De manera predeterminada, la búsqueda instantánea de Outlook devuelve resultados solo de la carpeta seleccionada.

Evitar la indización de datos adjuntos y mensajes con firma transparente

El cuerpo y los datos adjuntos de los mensajes que contienen una firma transparente no se indizará, si bien el remitente, la línea de asunto y la fecha seguirán estando indizados y se podrán realizar búsquedas en ellos.

Impedir las solicitudes de instalación cuando el componente Windows Desktop Search no esté instalado

Cuando Outlook se inicia, no aparece un cuadro de diálogo en el que se pregunta a los usuarios si desean descargar Windows Desktop Search (en caso de que aún no esté instalado). De igual modo, se eliminan los vínculos en Outlook mediante los que el usuario se puede descargar Windows Desktop Search.

Desactivar la conciliación automática del índice de búsqueda Se desactiva la comprobación automática de la integridad del índice

de búsqueda de Outlook que tiene lugar cada 72 horas.

218

Panel de navegación Puede configurar los módulos en el Panel de navegación de Outlook 2010 (por ejemplo, Calendario, Correo, entre otros) para que aparezcan en un orden específico para los usuarios o para que se muestren solo algunos módulos.

Puede usar la opción Agregar entradas del Registro de la Herramienta de personalización de Office (OCT) para distribuir las claves del Registro que especifican cómo se muestran los módulos. No se puede usar la directiva de grupo para bloquear las opciones del Panel de navegación.

La tabla siguiente muestra las opciones de configuración del Registro que se pueden establecer para una instalación personalizada.

Raíz Tipo de datos Clave Nombre del valor Datos del valor

HKEY_CURRENT_USER REG_DWORD Software\Microsoft\Office\14.0\Outlook\Preferences NumBigModules Controla el número de botones de gran tamaño (cada uno representa un módulo del Panel de navegación) que aparecen en el Panel de navegación. El valor predeterminado es 4. El número máximo que se puede especificar es 8.

HKEY_CURRENT_USER REG_SZ Software\Microsoft\Office\14.0\Outlook\Preferences ModuleOrder Determina el orden en que se muestran los módulos en el Panel de

219

Raíz Tipo de datos Clave Nombre del valor Datos del valor

navegación. Los datos están en una lista ordenada de índices, donde cada posición representa un módulo del Panel de navegación. El número de la posición determina dónde aparece el módulo correspondiente.

El valor predeterminado es 1,2,3,4,5,6,7,8. Las posiciones de índice coinciden con esta lista: Correo, Calendario, Contactos, Tareas, Notas, Lista de carpetas, Accesos directos, Diario. Por ejemplo, si el usuario elige que Correo sea el

220

Raíz Tipo de datos Clave Nombre del valor Datos del valor

tercer módulo que se muestre y Contactos el primero, el valor del Registro tendrá estos datos: 3,2,1,4,5,6,7,8

HKEY_CURRENT_USER REG_SZ Software\Microsoft\Office\14.0\Outlook\Preferences ModuleVisible Determina si un módulo es visible en el Panel de navegación. Los valores coinciden con las posiciones que se usan en la lista de ordenación de módulos.

El valor predeterminado es 1,1,1,1,1,1,1,0. Por ejemplo, la primera posición determina si se muestra Correo. De manera predeterminada, Diario no se muestra en el Panel de navegación.

221

Raíz Tipo de datos Clave Nombre del valor Datos del valor

También puede elegir que no se muestren otros módulos. Por ejemplo, para no mostrar Contactos, Tareas, Notas ni Accesos directos, establezca estos datos: 1,1,0,0,0,1,0,0.

Outlook Social Connector Outlook Social Connector es un complemento que muestra datos, como los relativos a amigos, perfiles, actividades y estado, de las redes sociales de Outlook 2010. El panel de personas, situado en la parte inferior de los mensajes de correo electrónico, recopila información acerca del remitente, como una foto, el nombre y el cargo; además, en él podrá ver su historial de comunicaciones con dicha persona (reuniones y datos adjuntos incluidos), así como las fuentes de actividades de las redes sociales.

Para sacar el máximo partido de las características disponibles en Outlook Social Connector, deberá ejecutar Outlook 2010 en modo de intercambio de caché con Windows Desktop Search y tener Mi sitio de Microsoft SharePoint Server 2010 configurado para los usuarios. En esta configuración, los elementos locales (como los mensajes de correo electrónico, las reuniones y los datos adjuntos de un remitente) se incluirán en el historial de comunicaciones. Asimismo, en Mi sitio configurado podrá ver la fuente de actividades de Mi sitio del remitente.

Si ejecuta Outlook 2010 en modo de conexión, el historial de comunicaciones contendrá los elementos relativos al remitente que hay almacenados en el servidor. De igual modo, puede mostrar únicamente información de la fuente de actividades del remitente procedente de los proveedores de redes sociales a petición, como Facebook. Las fuentes de actividades de Mi sitio no estarán disponibles.

222

Para incluir información de Mi sitio de los usuarios en Outlook Social Connector, debe ejecutar Outlook 2010 en modo de intercambio de caché con Windows Desktop Search y establecer la clave de Registro MySiteHost del modo descrito en la siguiente tabla.

Raíz Tipo de datos

Clave Nombre del valor

Datos del valor

HKEY_CURRENT_USER REG_SZ Software\Policies\Microsoft\Office\14.0\common\Portal\Link Providers\MySiteHost

URL Dirección URL de Mi sitio (por ejemplo, http://Oficina/MiSitio).

HKEY_CURRENT_USER REG_SZ Software\Policies\Microsoft\Office\14.0\common\Portal\Link Providers\MySiteHost

DisplayName Opcional: nombre que se va a mostrar al usuario en Outlook Social Connector (por ejemplo, MiSitio).

Puede controlar los proveedores de redes sociales de los que los usuarios pueden ver fuentes de actividades. Para evitar las fuentes de actividades de todos los proveedores de redes sociales, habilite la opción Evitar la conectividad de redes sociales en la directiva de grupo. Otra opción consiste en implementar proveedores concretos por medio de la opción Especificar la lista de proveedores de redes sociales que se cargarán de la herramienta OCT e impedir que el resto de proveedores pueda instalarse mediante la opción Bloquear proveedores específicos de redes sociales de la directiva de grupo.

También puede controlar que Outlook Social Connector o los proveedores de redes sociales avisen a los usuarios de las actualizaciones, o bien administrar dichas actualizaciones personalmente; para ello, deberá usar la opción de la directiva de grupo No mostrar las barras de información de redes sociales.

Las opciones que puede configurar para la vista Conversación en la directiva de grupo y OCT se muestran en la siguiente tabla. En la directiva de grupo, estas opciones están disponibles en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Outlook Social Connector. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

223

Opción Descripción

Bloquear la sincronización de la lista global de direcciones

Se bloquea la sincronización entre Outlook y la lista global de direcciones.

Bloquear sincronización de actividad de red

Se bloquea la sincronización de la información de actividad entre Outlook y las redes sociales.

Bloquear la sincronización de contactos de redes sociales

Se bloquea la sincronización de contactos entre Outlook y las redes sociales.

Bloquear proveedores específicos de redes sociales

Especifique la lista de proveedores de redes sociales que se van a bloquear mediante Id. de programa (ProgID). El ProgID de un proveedor aparece registrado en HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\SocialConnector\SocialNetworks.

No permitir sincronización de actividades a petición

Evita la sincronización a petición de la información de actividad entre Outlook y las redes sociales.

No descargar fotos de Active Directory

No se descargan fotos de contactos de Active Directory.

No mostrar las barras de información de redes sociales

Habilite esta opción para impedir que se muestren mensajes de barras de información que solicitan al usuario que actualice Outlook Social Connector (cuando haya actualizaciones disponibles) o bien que instale o actualice proveedores de redes sociales.

224

Opción Descripción

Evitar la conectividad de redes sociales

Habilite esta opción para desactivar la conectividad de redes sociales en Outlook Social Connector. Outlook Social Connector seguirá permitiendo la adición de administración de información personal a fin de que los usuarios puedan ver información de un contacto seleccionado de sus archivos de datos de Outlook 2010 (así, los mensajes de correo electrónico intercambiados y las reuniones con dicho contacto).

Establecer el intervalo de sincronización de contactos de LGD

Controle la frecuencia con la que la información de contacto se sincroniza entre Outlook y las redes sociales conectadas (en minutos). Si deshabilita o no configura esta directiva, la información de contacto se sincronizará de forma predeterminada una vez al día o cada 1.440 minutos.

Especificar el intervalo de sincronización de fuentes de actividades

Controle la frecuencia con la que la información de fuente de actividades se sincroniza entre Outlook y las redes sociales conectadas (en minutos). Si deshabilita o no configura esta directiva, la información de fuente de actividades se

sincronizará de forma predeterminada cada 60 minutos.

Especificar la lista de proveedores de redes sociales que se cargarán

Especifique una lista de los proveedores de redes sociales (por ProgID) que Outlook Social Connector va a cargar. El ProgID de un proveedor aparece registrado en HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\SocialConnector\SocialNetworks.

Desactivar Outlook Social Connector

Habilite esta opción para desactivar Outlook Social Connector.

Carpetas de búsqueda Las carpetas de Outlook son el sitio donde se almacenan elementos, como los mensajes de correo electrónico nuevos (carpeta Bandeja de entrada), los mensajes de correo electrónico enviados (carpetas Elementos enviados) o los mensajes de correo electrónico guardados

225

(carpetas que el usuario puede crear). Las carpetas de búsqueda consisten en carpetas virtuales que contienen vistas de todos los elementos de correo electrónico que coinciden con los criterios de búsqueda especificados. Este tipo de carpetas no almacenan mensajes de correo electrónico.

Las carpetas de búsqueda muestran los resultados de las consultas de búsqueda definidas previamente de las carpetas de Outlook 2010. Los mensajes de correo electrónico seguirán almacenados en una o varias carpetas de Outlook. Cada carpeta de búsqueda constituye una búsqueda guardada que se mantiene actualizada. De manera predeterminada, las carpetas de búsqueda supervisan todas las carpetas de Outlook en busca de nuevos elementos que coincidan con los criterios establecidos para la carpeta de búsqueda en cuestión. A este respecto, el usuario puede decidir qué carpetas se supervisan. En Outlook 2010, haga clic en Carpeta y, a continuación, en Personalizar esta carpeta de búsqueda.

Cuando un usuario crea una carpeta de búsqueda, dispone de varias opciones de carpeta de búsqueda para seleccionar, como Correo con datos adjuntos o Correo de personas determinadas. Asimismo, puede crear carpetas de búsqueda personalizadas. Para crear una carpeta de búsqueda en Outlook 2010, haga clic en Carpeta en la cinta y, a continuación, en Nueva carpeta de búsqueda.

De forma predeterminada, las carpetas de búsqueda permanecen activas durante 1.000 días. Puede configurar durante cuánto tiempo permanecen activas para las cuentas en modo de intercambio de caché y para las cuentas de Exchange Server en línea. De igual modo, puede indicar el número de días tras el cual las carpetas de búsqueda pasan a estado inactivo (esto es, los elementos incluidos en la carpeta dejan de actualizarse con las búsquedas actuales de las carpetas de Outlook). El nombre de una carpeta de búsqueda inactiva aparece en cursiva en el panel de navegación del usuario. Cuando un usuario abre una carpeta de búsqueda inactiva, la vista se actualiza y el recuento de tiempo transcurrido se inicia de nuevo.

El periodo de tiempo que se haya establecido en esta opción comienza desde la última vez que el usuario hizo clic en la carpeta de búsqueda. Se puede fijar un número de días diferente para los usuarios en modo de Exchange online y en modo de intercambio en caché y, asimismo, se conservan recuentos separados para cada carpeta de búsqueda en cada modo. Si habilita la configuración y especifica cero días en Mantener las carpetas de búsqueda en Exchange online, las carpetas de búsqueda en modo de Exchange online siempre estarán inactivas. De igual modo, si especifica cero días en la opción Mantener las carpetas de búsqueda sin conexión, las carpetas de búsqueda en modo de intercambio en caché siempre estarán inactivas.

También puede acotar el número de carpetas de búsqueda permitido en cada buzón de usuario, o bien deshabilitar la interfaz de usuario de las carpetas de búsqueda por completo.

226

Nota:

Si los usuarios usan carpetas de búsqueda en modo de conexión (por medio de un buzón en Exchange Server) en lugar de en modo de intercambio en caché, es posible que el número de usuarios que Exchange Server admite se reduzca.

Las opciones que puede configurar para las carpetas de búsqueda en la directiva de grupo y OCT se muestran en la siguiente tabla. En la directiva de grupo, estas opciones están disponibles en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Carpetas de búsqueda. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

Opción Descripción

No crear carpetas de búsqueda predeterminadas cuando los usuarios inicien Outlook

Existe un problema conocido con respecto a esta configuración de directiva. Las carpetas de búsqueda predeterminadas se eliminan de Outlook 2010. Esta directiva no afecta a los perfiles nuevos o existentes de Outlook 2010.

Mantener las carpetas de búsqueda en Exchange online Indique el número de días durante los que una carpeta de búsqueda va a permanecer activa cuando Outlook se ejecuta en modo de conexión.

Mantener las carpetas de búsqueda sin conexión Indique el número de días durante los que una carpeta de búsqueda va a permanecer activa cuando Outlook se ejecuta en modo sin conexión o modo en caché.

Número máximo de carpetas de búsqueda en línea por buzón Indique el número máximo de carpetas de búsqueda para Exchange. Esto no afecta al número de carpetas de búsqueda en un equipo cliente.

227

Complemento de compañeros de SharePoint Server El complemento de compañeros de Microsoft SharePoint Server en Outlook 2010 examina la carpeta Elementos enviados del usuario para buscar nombres y palabras clave junto con la frecuencia de dichos nombres y palabras clave. La lista de posibles compañeros se actualiza periódicamente y se almacena en el perfil de usuario en el equipo local del usuario. Se puede acceder a esta lista a través de la página Agregar compañeros del sitio de intranet de Mi sitio de SharePoint de un usuario. Allí el usuario puede elegir los compañeros que desea agregar a su página de Mi sitio. Además, puede aprobar o rechazar nombres de contactos y palabras clave al agregarlas al elemento web Preguntarme sobre. Para obtener más información, vea el tema sobre la planeación de los perfiles de usuarios (SharePoint Server 2010) (http://go.microsoft.com/fwlink/?linkid=182364&clcid=0xC0A) y administrar la información que comparte a través de Mi sitio y el perfil (http://go.microsoft.com/fwlink/?linkid=198208&clcid=0xC0A).

De manera predeterminada, el complemento de compañeros de SharePoint Server 2010 se instala y activa cuando instala Outlook 2010. Sin embargo, para usar el complemento de compañeros de SharePoint Server 2010, debe tener instalado SharePoint Server 2010 y Outlook 2010. También debe implementar los datos del Registro de la dirección URL de Mi sitio que aparecen en la tabla siguiente. Para obtener los pasos para implementar los datos del Registro, vea Habilitación de compañeros de SharePoint Server 2010 en Outlook 2010.

Raíz Tipo de datos

Clave Nombre del valor

Datos del valor

HKEY_CURRENT_USER REG_SZ Software\Policies\Microsoft\Office\14.0\common\Portal\Link Providers\MySiteHost

URL La dirección URL de Mi sitio, por ejemplo, http://Office/MiSitio.

HKEY_CURRENT_USER REG_SZ Software\Policies\Microsoft\Office\14.0\common\Portal\Link Providers\MySiteHost

DisplayName Opcional: el nombre para mostrar al usuario; por ejemplo MiSitio.

Las opciones de configuración para deshabilitar o bloquear el complemento de compañeros de SharePoint Server mediante la directiva de grupo se muestran en la tabla siguiente y se encuentran en las opciones de configuración de Microsoft Office 2010: Configuración de usuario\Plantillas administrativas\Microsoft Office 2010\Server Settings\SharePoint Server. Otra posibilidad consiste en establecer la configuración predeterminada mediante la OCT, en cuyo caso los usuarios pueden cambiar la configuración. Las opciones de configuración de la OCT se encuentran en la ubicación correspondiente en la página Modificar configuración de usuario de la OCT en

228

las opciones de Microsoft Office 2010. Para obtener los pasos para configurar estas opciones, vea Configuración de compañeros para Mi sitio.

Opción Descripción

Habilitar el complemento de importación de compañeros de Outlook para que funcione con Microsoft SharePoint Server

Habilite esta opción para activar el complemento de compañeros de SharePoint Server en Outlook 2010.

Deshabilite esta opción para desactivar la característica. Si no configura esta opción, el complemento de compañeros se activa de manera predeterminada.

Número máximo de días que se van a examinar desde hoy para determinar los compañeros del usuario para la recomendación

Habilite esta opción para especificar el número de días anteriores a hoy para los que desea que se examinen los elementos enviados de Outlook de la lista de recomendaciones de compañeros del usuario. Por ejemplo, si usa el valor predeterminado, que es 20 días, el complemento de compañeros de SharePoint Server examinará los elementos enviados en los últimos 20 días.

Cuanto mayor sea el número de días especificado, más precisa será la recomendación. Cuanto menor sea el número de días, más rápidamente se generarán las recomendaciones.

Número máximo de elementos que se van a examinar desde hoy para determinar los compañeros del usuario para la recomendación

Habilite esta opción para especificar el número máximo de elementos enviados que desea examinar para la lista de recomendaciones de compañeros del usuario.

Número máximo de destinatarios en un elemento de Outlook que se van a examinar para determinar los compañeros del usuario para la recomendación

Habilite esta opción para especificar el número máximo de destinatarios de un elemento enviado de Outlook que desea examinar para la lista de recomendaciones de compañeros del usuario.

Número máximo de filas encontradas por solicitud mientras se rellena una búsqueda en el control de lista de SharePoint

Habilite esta opción para especificar el número máximo de filas que desea recuperar por solicitud al rellenar el control de lista de

229

Opción Descripción

SharePoint.

Tiempo mínimo antes de empezar a buscar recomendaciones de compañeros

Habilite esta opción para especificar el tiempo de inactividad mínimo (en milisegundos) que se esperará antes de que el complemento de compañeros de SharePoint Server empiece a examinar la carpeta Elementos enviados de Outlook.

Tiempo mínimo que hay que esperar antes de volver a buscar en el buzón de Outlook nuevas recomendaciones de compañeros

Habilite esta opción para especificar el tiempo mínimo (en horas) que se esperará antes de volver a examinar la carpeta Elementos enviados de Outlook para buscar nuevas recomendaciones de compañeros.

Vea también Conceptos

Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (en inglés)

Introducción a la directiva de grupo para Office 2010

Otros recursos

Plan for security and protection in Outlook 2010

Configure user settings for Office 2010

Office Customization Tool in Office 2010

230

Planeación de una implementación del modo caché de Exchange en Outlook 2010

Microsoft Outlook 2010 ofrece dos modos de conectividad básicos cuando se conecta a un equipo de Microsoft Exchange Server: modo caché de Exchange o modo en línea.

En este artículo se describe el modo de conectividad que puede ser adecuado para su entorno y también se proporcionan consideraciones de planeación y configuración para las implementaciones en modo caché de Exchange de Outlook 2010.

En este artículo:

Introducción

Elección entre el modo caché de Exchange y el modo en línea

Forma en que el modo caché de Exchange puede ayudar a mejorar la experiencia del usuario de Outlook

Características de Outlook que pueden reducir la eficacia del modo caché de Exchange

Consideraciones acerca de la sincronización, el espacio en disco y el rendimiento

Administración del comportamiento de Outlook en conexiones lentas detectadas

Opciones para la implementación por fases del modo caché de Exchange

Actualización de los usuarios actuales del modo caché de Exchange a Outlook 2010

Implementación del modo caché de Exchange para usuarios que ya tienen archivos .ost

Configuración del modo caché de Exchange

Otros recursos

Introducción Si una cuenta de Outlook 2010 está configurada para usar el modo caché de Exchange, Outlook 2010 funciona desde una copia local del buzón de Microsoft Exchange del usuario almacenada en un archivo de datos sin conexión (archivo .ost) en el equipo del usuario, junto

231

con la libreta de direcciones sin conexión (OAB). El buzón almacenado en la memoria caché y la OAB se actualizan periódicamente desde el equipo de Exchange Server.

El modo caché de Exchange se introdujo en Outlook 2003 para proporcionar a los usuarios una mejor experiencia con y sin conexión. El modo caché de Exchange permite a los usuarios desplazarse entre los entornos conectados y desconectados sin interrumpir su experiencia en Outlook. Además, aísla a los usuarios de la latencia de red y los problemas de conectividad mientras están usando Outlook.

Por el contrario, el modo en línea funciona directamente mediante el uso de información del servidor. Cuando se necesita información nueva en Outlook, se realiza una solicitud al servidor y se muestra la información. Los datos del buzón solo se almacenan en la memoria caché y nunca se escriben en el disco.

El usuario puede seleccionar el modo en línea o el modo caché de Exchange durante la configuración de la cuenta o al cambiar la configuración de la misma. El modo también se puede implementar mediante la Herramienta de personalización de Office (OCT) o la directiva de grupo.

Importante:

Existe un problema conocido en el que se agrega una cuenta de Exchange adicional al perfil de Outlook cuando un usuario que ya tiene una cuenta de Exchange en el perfil se actualiza desde Outlook 2003 o Outlook 2007. Este problema puede producirse durante la actualización de Outlook y la aplicación de personalizaciones mediante un archivo personalizado de OCT (.msp) o un archivo .prf que está configurado para "modificar perfil" y para que "defina los cambios que desea realizar en el perfil predeterminado existente".

Para impedir que se creen varias cuentas de Exchange en un perfil al actualizar los usuarios a Outlook 2010, debe crear un archivo .prf y establecer las propiedades BackupProfile=False y UniqueService=Yes. Para conocer los pasos que debe realizar, vea el tema sobre varias cuentas de Exchange creadas en Outlook 2010 con perfiles de Outlook existentes después de actualizar desde una versión anterior de Office mediante un archivo MSP personalizado (http://go.microsoft.com/fwlink/?linkid=199704&clcid=0xC0A).

Elección entre el modo caché de Exchange y el modo en línea Cuándo se debe usar el modo caché de Exchange

El modo caché de Exchange es la configuración principal de Outlook 2010. Se recomienda usarlo en todos los casos, excepto en los que se indican específicamente en Cuándo se debe usar el modo en línea, más adelante en este artículo.

232

Aunque se recomienda el modo caché de Exchange en la mayoría de las configuraciones de usuario, es especialmente valioso en las situaciones siguientes:

Usuarios de equipos portátiles que se conectan y desconectan con frecuencia.

Usuarios que suelen trabajan sin conexión o sin conectividad.

Usuarios que tienen una conexión de latencia alta (más de 500 ms) con el equipo de Exchange Server.

Cuándo se debe usar el modo en línea

El modo en línea es el método heredado para conectarse a Microsoft Exchange. Es una configuración completamente admitida en Office Outlook 2003, Outlook 2007 y Outlook 2010. El modo en línea es útil en determinados escenarios en los que el comportamiento del modo caché de Exchange no es el deseado. A continuación se detallan algunos ejemplos de escenarios:

Escenarios de "quiosco multimedia" en los que un equipo determinado tiene muchos usuarios que tienen acceso a varias cuentas de

Outlook y el retraso en la descarga de mensajes de correo electrónico a la memoria caché local no es aceptable.

Entornos de cumplimiento o seguridad fuertemente regulados en los que los datos no se deben almacenar localmente por ningún

motivo. En estos entornos, se recomienda tener en cuenta el Sistema de cifrado de archivos (EFS) o BitLocker, además del modo

caché de Exchange, como una posible solución.

Buzones muy grandes en equipos que no tienen suficiente espacio en disco duro para una copia local del buzón.

Buzones muy grandes (más de 25 GB) en los que las consideraciones de rendimiento se convierten en un problema en el modo

caché de Exchange.

Entornos virtualizados o de Servicios de Escritorio remoto (Terminal Services) que ejecutan Outlook 2007 u Outlook 2003. No se

admite el modo caché de Exchange cuando ejecuta Outlook 2007 u Outlook 2003 en un equipo que ejecuta Servicios de Escritorio

remoto (Terminal Services).

Entornos virtualizados o de Servicios de Escritorio remoto (Terminal Services) que ejecutan Outlook 2010, en los que existen

limitaciones de tamaño de disco o entrada/salida (E/S) de disco que impiden la ejecución del modo caché de Exchange en la escala

deseada.

Si trabaja con un buzón muy grande, puede reducir el tamaño del archivo de datos local mediante filtros de sincronización. Para obtener más información, vea los temas sobre cómo crear un filtro de sincronización (http://go.microsoft.com/fwlink/?linkid=193917&clcid=0xC0A) y cómo optimizar el rendimiento del modo caché de Exchange de Outlook 2007 para un buzón muy grande (http://go.microsoft.com/fwlink/?linkid=193918&clcid=0xC0A).

233

Si trabaja con un buzón muy grande en el que las consideraciones de rendimiento se convierten en un problema en el modo caché de Exchange, vea el tema sobre cómo solucionar problemas de rendimiento en Outlook (http://go.microsoft.com/fwlink/?linkid=193920&clcid=0xC0A).

Consideraciones especiales

Outlook 2010 es compatible con la ejecución en modo caché de Exchange en un entorno de Servicios de Escritorio remoto (Terminal Services) con varios usuarios. Al configurar un equipo que ejecuta Servicios de Escritorio remoto (Terminal Services) para que use el modo caché de Exchange, debe tener en cuenta el espacio de almacenamiento adicional necesario y los requisitos de E/S de disco de acceso de varios clientes.

De manera predeterminada, las nuevas cuentas de Exchange que se configuran en un equipo que ejecuta Servicios de Escritorio remoto (Terminal Services) usarán el modo en línea. Durante la instalación, el usuario puede decidir habilitar el modo caché de Exchange o se puede controlar esta configuración mediante la opción Usar el modo de intercambio en caché para todos los perfiles nuevos y ya existentes de Outlook de la Herramienta de personalización de Office o la directiva de grupo.

En entornos de ancho de banda muy limitado, se puede configurar el modo caché de Exchange para descargar solo encabezados de correo electrónico y una vista previa de 256 caracteres del cuerpo del mensaje. Para obtener más información, vea Configuración del modo caché de Exchange en Outlook 2010.

Incluso cuando se configura en modo caché de Exchange, Outlook 2010 debe ponerse en contacto con el servidor directamente para realizar ciertas operaciones. Estas operaciones no funcionarán cuando Outlook no esté conectado y pueden tardar más en completarse en las conexiones de latencia alta. Estas operaciones incluyen las siguientes:

Trabajar con almacenes de datos de buzones delegados.

Trabajar con carpetas compartidas que no estén disponibles sin conexión. Para obtener más información, vea el tema sobre la

configuración de la disponibilidad sin conexión de una carpeta

compartida(http://go.microsoft.com/fwlink/?linkid=193926&clcid=0xC0A).

Recuperación de información de disponibilidad.

Configuración, modificación o cancelación de un mensaje de Fuera de la oficina.

Obtención de acceso a carpetas públicas.

Recuperación de derechos para un mensaje protegido por derechos.

Edición de reglas.

Recuperación de información sobre correo.

234

Forma en que el modo caché de Exchange puede ayudar a mejorar la experiencia del usuario de Outlook Los principales beneficios de usar el modo caché de Exchange son los siguientes:

Se protege al usuario de problemas de red y de conexión al servidor

Se facilita el cambio de estado en línea a estado sin conexión para los usuarios móviles

Al almacenar en caché el buzón y la OAB del usuario a nivel local, Outlook ya no depende de la conectividad de red continua para obtener acceso a la información del usuario. Mientras está conectado, Outlook actualiza continuamente los buzones del usuario para que se mantengan actualizados. Si un usuario se desconecta de la red (por ejemplo, al quitar un equipo portátil de una base de acoplamiento), la información más reciente estará disponible automáticamente sin conexión.

Además del uso de copias locales de los buzones para mejorar la experiencia del usuario, el modo caché de Exchange optimiza el tipo y la cantidad de datos enviados a través de una conexión con el servidor. Por ejemplo, si se establece el valor de configuración En conexiones lentas, descargar sólo encabezados en la Herramienta de personalización de Office (OCT), Outlook cambia el tipo y la cantidad de datos enviados a través de la conexión.

Nota:

Outlook comprueba la velocidad del adaptador de red en el equipo del usuario a fin de determinar la velocidad de conexión de un usuario, dato que proporciona el sistema operativo. Se definen como conexiones lentas las velocidades del adaptador de red de 128 kilobytes (KB) o inferiores. En algunas circunstancias, es posible que la velocidad del adaptador de red no refleje con precisión el rendimiento de los datos para los usuarios. Para obtener más información acerca de cómo ajustar el comportamiento de Outlook en estos escenarios, vea Administración del comportamiento de Outlook en conexiones lentas detectadas más adelante en este artículo.

Outlook puede adaptarse a entornos de conexión cambiantes, ya que ofrece distintos niveles de optimización, como desconectarse de una red de área local (LAN) corporativa, trabajar sin conexión y restablecer la conexión al servidor posteriormente a través de una conexión de acceso telefónico más lenta. A medida que cambia el tipo de conexión a Exchange Server (por ejemplo, LAN, inalámbrica, de telefonía móvil o sin conexión), la transición de una a otra se produce de un modo óptimo y nunca requiere cambios de configuración ni el reinicio de Outlook.

Por ejemplo, es posible que un usuario tenga un equipo portátil en el trabajo con una conexión de red por cable a una LAN corporativa. En este escenario, el usuario tiene acceso a encabezados y elementos completos, incluidos los datos adjuntos. El usuario también dispone de acceso rápido y actualizaciones para el equipo que ejecuta Exchange Server. Si el usuario desconecta los equipos portátiles

235

de la LAN, Outlook cambia al modo Intentando conectar. El usuario puede seguir trabajando sin interrupciones con los datos en Outlook. Si un usuario tiene acceso inalámbrico, Outlook puede volver a establecer una conexión al servidor y, a continuación, cambiar de nuevo al modo Conectado.

Si el usuario se conecta más adelante al equipo de Exchange Server a través de una conexión de acceso telefónico, Outlook reconoce que la conexión es lenta y se optimiza automáticamente para esa conexión; para ello, descarga únicamente los encabezados y no actualiza la OAB. Además, Outlook 2010 y Office Outlook 2007 incluyen optimizaciones para reducir la cantidad de datos que se envían a través de la conexión. No es necesario que el usuario cambie la configuración o reinicie Outlook en este escenario.

Outlook 2010 también incluye el modo Se necesita la contraseña. Se muestra el mensaje Se necesita la contraseña cuando Outlook está en un estado desconectado y requiere las credenciales de usuario para conectarse, por ejemplo, cuando un usuario hace clic en Cancelar en un cuadro de diálogo de autenticación de credenciales. Cuando Outlook está desconectado pero no está sin conexión, una acción iniciada por el usuario (como hacer clic en Enviar y recibir o en el botón Escriba la contraseña de la Cinta) hace que Outlook solicite de nuevo la contraseña y muestre el mensaje Intentando conectar hasta que el usuario pueda autenticarse correctamente y conectarse.

Características de Outlook que pueden reducir la eficacia del modo caché de Exchange Algunas características de Outlook reducen la eficacia del modo caché de Exchange porque requieren acceso a la red u omiten la funcionalidad del modo caché de Exchange. La principal ventaja de usar el modo caché de Exchange es que el usuario está protegido frente a problemas de red y de conexión al servidor. Las características que se basan en el acceso a la red pueden causar retrasos en la capacidad de respuesta de Outlook que los usuarios no experimentarían al usar el modo caché de Exchange.

Es posible que las siguientes características dependan del acceso a la red y provoquen retrasos en Outlook a menos que los usuarios tengan conexiones rápidas a los datos de Exchange Server:

Delegación de acceso, cuando las carpetas no se almacenan en la memoria caché local (la memoria caché local es el valor

predeterminado).

Apertura de un calendario o carpeta de otro usuario que no se almacenan en la memoria caché local (la memoria caché local es el

valor predeterminado).

Uso de una carpeta pública que no está almacenada en la memoria caché.

Para obtener más información, vea Administración del uso compartido de carpetas de Outlook en Consideraciones acerca de la sincronización, el espacio en disco y el rendimiento más adelante en este artículo.

236

Se recomienda deshabilitar o no implementar las siguientes características (o combinaciones de características) si se implementa el modo caché de Exchange:

Característica de aviso emergente con firmas digitales en mensajes de correo electrónico Outlook debe realizar la

comprobación de una firma digital en un servidor. De forma predeterminada, cuando se reciben mensajes nuevos en la Bandeja de

entrada del usuario, Outlook muestra un mensaje de aviso emergente que contiene una parte del mensaje de correo electrónico. Si el

usuario hace clic en el mensaje de aviso emergente para abrir un mensaje de correo electrónico firmado, Outlook usa el acceso a la

red para buscar una firma válida en el mensaje.

Contenedores de Libretas de direcciones múltiples Normalmente, la Libreta de direcciones contiene la Lista global de direcciones

(GAL) y las carpetas de contactos de los usuarios. Algunas organizaciones configuran subconjuntos de la GAL, que se muestran en

la Libreta de direcciones. Estos subconjuntos de libretas de direcciones también se pueden incluir en la lista que define el orden de

búsqueda de las libretas de direcciones. Si se incluyen subconjuntos de libretas de direcciones en la lista de orden de búsqueda, es

posible que sea necesario que Outlook tenga acceso a la red para comprobarlas cada vez que se resuelva un nombre en un mensaje

de correo electrónico que esté redactando un usuario.

Propiedades personalizadas para usuarios en la pestaña General del cuadro de diálogo Propiedades El cuadro de diálogo

Propiedades aparece al hacer doble clic en un nombre de usuario (por ejemplo, en la línea Para de un mensaje de correo

electrónico). Este cuadro de diálogo puede configurarse para que incluya propiedades personalizadas exclusivas de una

organización, como el centro de costos de un usuario. No obstante, si agrega propiedades a este cuadro de diálogo, se recomienda

no agregarlas en la pestaña General. Outlook debe realizar una llamada a procedimiento remoto (RPC) al servidor para recuperar las

propiedades personalizadas. De forma predeterminada, la pestaña General se muestra al tener acceso al cuadro de diálogo

Propiedades, por lo que se realizaría una RPC cada vez que el usuario obtuviera acceso al cuadro de diálogo Propiedades. Como

consecuencia, es posible que un usuario que ejecute Outlook en el modo caché de Exchange sufra retrasos importantes al obtener

acceso a este cuadro de diálogo. Para evitar estos retrasos, debe crear una pestaña nueva en el cuadro de diálogo Propiedades

para las propiedades personalizadas, o bien, incluirlas en la pestaña Teléfono y notas.

Determinados complementos de Outlook pueden afectar al modo caché de Exchange. Algunos complementos pueden tener acceso a los datos de Outlook mediante el modelo de objetos a fin de omitir la funcionalidad esperada de los valores de configuración Descargar sólo encabezados y En conexiones lentas, descargar sólo encabezados en el modo caché de Exchange. Por ejemplo, se descargan elementos completos de Outlook (no solo los encabezados) si se usa la tecnología Microsoft ActiveSync para sincronizar un equipo de mano, incluso a través de una conexión lenta. Además, el proceso de actualización es más lento que si se descargan los elementos en Outlook, puesto que las aplicaciones de un solo uso usan un tipo de sincronización menos eficaz.

237

Consideraciones acerca de la sincronización, el espacio en disco y el rendimiento El modo caché de Exchange usa una copia local del buzón de Exchange del usuario y, en algunos casos, se puede mejorar el rendimiento del modo de almacenamiento en caché para toda la organización o para un grupo de usuarios, por ejemplo, los usuarios que trabajan de forma remota.

Ya no es necesaria la sincronización manual de cuentas de Exchange

El modo caché de Exchange funciona de forma independiente de las acciones Enviar y recibir de Outlook existentes para sincronizar los archivos .ost y OAB de los usuarios con los datos de Exchange Server. La configuración de Enviar y recibir actualiza los datos de Outlook de los usuarios de la misma manera que en las versiones anteriores de Outlook.

Es posible que los usuarios que disponen de cuentas de Exchange habilitadas para Enviar y recibir, y que para sincronizar los datos de Outlook presionan F9 o hacen clic en Enviar y recibir, no se den cuenta de que ya no es necesaria la sincronización manual. De hecho, el tráfico de red y el uso del servidor pueden verse afectados negativamente si los usuarios ejecutan solicitudes Enviar y recibir a Exchange Server reiteradamente. Para minimizar las consecuencias de estas acciones, informe a los usuarios de que las acciones Enviar y recibir manuales no son necesarias en el modo caché de Exchange. Esto puede resultar especialmente útil para los usuarios remotos que normalmente usaban Outlook en modo sin conexión con versiones anteriores de Outlook y que usaban Enviar y recibir para sincronizar los datos o justo antes de desconectarse de la red. Ahora, este tipo de sincronización de datos se realiza automáticamente en el modo caché de Exchange.

Otra forma de tratar el problema consiste en deshabilitar la opción Enviar y recibir para los usuarios. No obstante, esto no se recomienda debido a que puede crear problemas para algunos usuarios; por ejemplo, cuando se actualizan los usuarios actuales de Outlook con cuentas POP y grupos de Enviar y recibir personalizados existentes a Outlook 2010. En esta situación, si deshabilita la opción Enviar y recibir, los usuarios no podrán descargar mensajes de correo electrónico POP o HTTP mediante Outlook Connector.

Ventajas del acceso a la Libreta de direcciones sin conexión

El modo caché de Exchange permite a Outlook tener acceso a la Libreta de direcciones sin conexión (OAB) local para obtener información acerca de los usuarios, en lugar de solicitar los datos a Exchange Server. El acceso local a los datos de usuario reduce en gran medida la necesidad de que Outlook realice varias RPC al equipo de Exchange Server y reduce gran parte del acceso de red que necesitan los usuarios en el modo en línea de Exchange o en las versiones anteriores de Outlook.

Cuando los usuarios tienen una OAB actualizada instalada en los equipos, solo se necesitan actualizaciones incrementales de la OAB para evitar llamadas innecesarias al servidor. En el modo caché de Exchange, Outlook sincroniza la OAB del usuario con las actualizaciones de la copia de la OAB de Exchange Server cada 24 horas. Si se limita la frecuencia de actualización de la copia de la

238

OAB de Exchange Server, se puede controlar la frecuencia con que los usuarios descargan actualizaciones de la OAB. Si no hay datos nuevos para sincronizar cuando Outlook realiza la comprobación, la OAB del usuario no se actualiza.

Nota:

Se recomienda que los usuarios usen la OAB con formato Unicode predeterminada. Los archivos OAB con formato ANSI no contienen algunas propiedades incluidas en los archivos OAB con formato Unicode. Outlook debe realizar llamadas al servidor para recuperar las propiedades de usuario necesarias que no están disponibles en la OAB local, lo cual puede tener consecuencias negativas sobre el tiempo de acceso a la red si los usuarios no tienen una OAB con detalles completos con formato Unicode.

Recomendaciones acerca de la carpeta sin conexión (archivo .ost)

Al implementar el modo caché de Exchange para Outlook, tenga en cuenta que el tamaño de los archivos .ost locales de los usuarios puede aumentar entre un 50 y un 80 por ciento con respecto al tamaño del buzón de Exchange Server. El formato que usa Outlook para almacenar los datos de forma local para el modo caché de Exchange es menos eficiente con respecto al espacio que el formato de archivo de datos del servidor. Esto hace que se use más espacio en disco al descargar los buzones para proporcionar una copia local para el modo caché de Exchange.

Cuando el modo caché de Exchange crea por primera vez una copia local del buzón de un usuario, se actualiza el archivo .ost actual del usuario, si lo hay. Si los usuarios tienen actualmente archivos .ost con formato ANSI no Unicode, se recomienda actualizar los archivos .ost a formato Unicode. Los archivos de Outlook no Unicode (ANSI) tienen un límite de almacenamiento de datos de 2 gigabytes (GB). El tamaño máximo de los archivos .ost con formato Unicode es configurable y el valor predeterminado es de 50 GB de almacenamiento de datos.

Asimismo, asegúrese de que los archivos .ost de los usuarios se encuentren en una carpeta con suficiente espacio en disco para dar cabida a los buzones de los usuarios. Por ejemplo, si se crean particiones en los discos duros de los usuarios para usar una unidad más pequeña para los programas del sistema (la unidad del sistema es la ubicación predeterminada de la carpeta que contiene el archivo .ost), especifique una carpeta en otra unidad con más espacio en disco como ubicación de los archivos .ost de los usuarios.

Para obtener más información acerca de la implementación de archivos .ost en una ubicación distinta de la ubicación

predeterminada, vea Para configurar una ubicación de .ost predeterminada mediante la directiva de grupo en Configuración del modo

caché de Exchange en Outlook 2010.

Para determinar si los archivos .ost de los usuarios tienen formato ANSI o Unicode, vea el tema sobre cómo determinar el modo que

usa Outlook 2007 o Outlook 2003 para archivos de carpetas sin conexión

(http://go.microsoft.com/fwlink/?linkid=159924&clcid=0xC0A).

239

Para obtener información acerca de cómo forzar una actualización de un archivo .ost con formato no Unicode (ANSI) existente a

formato Unicode, vea Para forzar la actualización de archivos .ost con formato ANSI no Unicode a formato Unicode en Configuración

del modo caché de Exchange en Outlook 2010.

Para obtener información acerca de cómo configurar el tamaño del archivo .ost con formato Unicode, vea el tema sobre cómo

configurar el límite de tamaño para los archivos .pst y .ost en Outlook 2003 y en Outlook 2007

(http://go.microsoft.com/fwlink/?linkid=159750&clcid=0xC0A).

Administración de problemas de rendimiento

Sin embargo, hay muchos factores que influyen en la percepción que tienen los usuarios acerca del rendimiento del modo caché de Exchange, incluidos el tamaño y la velocidad del disco duro, la velocidad de la CPU, el tamaño del archivo .ost y el nivel de rendimiento esperado.

Para obtener sugerencias para la solución de problemas de diagnóstico y la solución de problemas de rendimiento de Outlook, vea el artículo 940226 de Microsoft Knowledge Base sobre cómo solucionar problemas de rendimiento en Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=100887&clcid=0xC0A) y el tema de sugerencias de rendimiento para la implementación de Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=160227&clcid=0xC0A).

Administración del uso compartido de carpetas de Outlook

De forma predeterminada, en Outlook 2010 y Office Outlook 2007, las carpetas compartidas que no son de correo a las que tienen acceso los usuarios en otros buzones se descargan y se almacenan en caché en el archivo .ost local del usuario si el modo caché de Exchange está habilitado. Únicamente no se almacenan en la memoria caché las carpetas compartidas de correo. Por ejemplo, si un compañero de trabajo comparte un calendario con otro usuario y éste lo abre, Outlook 2010 inicia el almacenamiento en la memoria caché local de la carpeta para que el usuario pueda tener acceso sin conexión a la carpeta y esté aislado de los problemas de la red. No obstante, si un administrador delega el acceso a su propia Bandeja de entrada a un miembro del grupo, el acceso a la carpeta es una tarea en línea y puede provocar retrasos en la respuesta.

Las carpetas almacenadas en la memoria caché que no son de correo, como Calendario, habilitan el acceso sin conexión y pueden proporcionar una experiencia mucho más confiable en redes lentas o que no son confiables. Pero tenga en cuenta que toma un poco más de tiempo rellenarlas inicialmente debido a que se sincronizan más datos, por lo que aumenta el tamaño del archivo .ost. Además, en escenarios con conexiones lentas o en que el usuario está sin conexión, la carpeta que no es de correo no se actualizará hasta que se sincronicen y se descarguen los cambios más recientes.

Puede configurar esta opción (Descargar carpetas compartidas que no sean de correo) en OCT al personalizar la implementación del modo caché de Exchange.

240

También puede habilitar las carpetas compartidas de correo para los usuarios, si es necesario. Sin embargo, las notas de precaución descritas anteriormente en este artículo acerca de compartir carpetas que no son de correo también se aplican a las carpetas de correo. El tamaño del archivo .ost local aumenta para los usuarios que tienen las carpetas compartidas habilitadas. Para obtener información sobre cómo habilitar esta configuración, vea Configuración del modo caché de Exchange en Outlook 2010.

Para obtener más información, vea el tema acerca de la imposibilidad de almacenar en caché las carpetas compartidas de correo en Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=159948&clcid=0xC0A).

Consideraciones acerca de los favoritos de las carpetas públicas

El modo caché de Exchange se puede configurar para descargar y sincronizar las carpetas públicas incluidas en las carpetas Favoritos de los usuarios para carpetas públicas de Outlook. De forma predeterminada, los favoritos de las carpetas públicas no se sincronizan. No obstante, es posible que desee habilitar esta opción si la organización usa carpetas públicas frecuentemente. Puede configurar una opción para descargar los favoritos de las carpetas públicas en el archivo .ost al personalizar la implementación del modo caché de Exchange.

Si las carpetas Favoritos de las carpetas públicas de los usuarios incluyen carpetas públicas de gran tamaño, los archivos .ost también pueden alcanzar un gran tamaño. Esto puede afectar negativamente al rendimiento de Outlook en el modo caché de Exchange. Antes de configurar el modo caché de Exchange para habilitar esta opción, asegúrese de que los usuarios son selectivos acerca de las carpetas públicas que incluyen en sus carpetas Favoritos de las carpetas públicas. Asegúrese también de que los archivos .ost de los usuarios tengan un tamaño suficientemente grande y de que se encuentren en carpetas que tengan suficiente espacio en disco para dar cabida a los requisitos de almacenamiento adicionales de las descargas de carpetas públicas.

Administración del comportamiento de Outlook en conexiones lentas detectadas Outlook está configurado para determinar la velocidad de conexión de los usuarios mediante la comprobación de la velocidad del adaptador de red en el equipo del usuario, dato que proporciona el sistema operativo. Si se detecta una velocidad de adaptador de red de 128 KB o inferior, la conexión se define como una conexión lenta.

Cuando se detecta una conexión lenta a un equipo de Exchange Server, Outlook brinda una mejor experiencia a los usuarios al reducir la cantidad de información poco crítica que se sincroniza con el equipo de Exchange Server. Outlook realiza los siguientes cambios al comportamiento de la sincronización para las conexiones lentas:

Cambia al modo de descargar solo encabezados

No descarga la libreta de direcciones sin conexión ni sus actualizaciones

241

Descarga el cuerpo de un elemento y los datos adjuntos asociados solo cuando lo solicita el usuario

Outlook sigue sincronizando los datos de Outlook con dispositivos móviles y es posible que se ejecuten algunas reglas de cliente.

Nota:

Se recomienda deshabilitar el valor Descargar sólo encabezados del modo caché de Exchange para sincronizar dispositivos móviles. Cuando se sincroniza un dispositivo móvil (por ejemplo, mediante ActiveSync), se descargan elementos completos en Outlook y el proceso de sincronización es menos eficiente que en el caso de la sincronización normal de Outlook con los equipos de los usuarios.

El valor de configuración de la sincronización Descargar sólo encabezados está diseñado para usuarios de Outlook que tienen conexiones de acceso telefónico o conexiones inalámbricas de telefonía móvil a fin de minimizar el tráfico de red cuando la conexión es lenta o cara.

En algunas circunstancias, es posible que la velocidad del adaptador de red no refleje con precisión el rendimiento de los datos para los usuarios. Por ejemplo, si el equipo de un usuario está conectado a una red de área local (LAN) para agilizar el acceso a los servidores de archivos locales, la velocidad del adaptador de red se considera rápida porque el usuario está conectado a una LAN. Sin embargo, el acceso del usuario a otras ubicaciones en la red de la organización, incluido el equipo de Exchange Server, podría usar un vínculo lento, como una conexión ISDN (RDSI). En un escenario como éste, donde el rendimiento real de los datos de los usuarios es lento aunque los adaptadores de red informen de una conexión rápida, puede resultar ventajoso configurar una opción para cambiar o bloquear el comportamiento de Outlook, como deshabilitar el cambio automático a la descarga de sólo encabezados mediante la opción del Editor de objetos de directiva de grupo No permitir en conexiones lentas Descargar sólo encabezados. De forma similar, es posible que haya conexiones que Outlook ha determinado como lentas pero que proporcionan un alto rendimiento de los datos para los usuarios. En este caso, también podría deshabilitar el cambio automático a la descarga de sólo encabezados.

Puede configurar la opción En conexiones lentas, descargar sólo encabezados en OCT o bloquearla mediante el Editor de objetos de directiva de grupo para establecer No permitir en conexiones lentas Descargar sólo encabezados. Para obtener más información acerca de cómo personalizar este valor de configuración, vea el tema Configuración del modo caché de Exchange en Outlook 2010.

Opciones para la implementación por fases del modo caché de Exchange Realice la implementación por fases si planea actualizar una gran cantidad de usuarios de una implementación de Outlook sin el modo caché de Exchange a Outlook 2010 con el modo caché de Exchange habilitado. Outlook sin el modo caché de Exchange es el caso de

242

Outlook 2002 o versiones anteriores, Office Outlook 2003 o Office Outlook 2007 sin el modo caché de Exchange instalado. Una implementación por fases permite que los equipos de Exchange Server de la organización administren los requisitos para crear o actualizar archivos .ost de los usuarios.

Precaución:

Si la mayoría de las cuentas de usuario se actualizan para usar el modo caché de Exchange a la vez y después inician Outlook simultáneamente (por ejemplo, un lunes por la mañana después de una actualización realizada durante el fin de semana), los equipos de Exchange Server sufrirán importantes problemas de rendimiento. En ocasiones, es posible reducir estos problemas de rendimiento; por ejemplo, si la mayoría de los usuarios de la organización tienen archivos .ost actualizados. No obstante, se recomienda en general realizar la implementación por fases del modo caché de Exchange distribuidas en un período de tiempo.

Los escenarios siguientes incluyen ejemplos de cómo se puede implementar el modo caché de Exchange para evitar consecuencias importantes en el rendimiento inicial de los equipos de Exchange Server y, en algunos casos, reducir el tiempo que dedicarán los usuarios a esperar a que finalice la sincronización inicial:

Conservar los archivos .ost de Outlook al implementar el modo caché de Exchange. Los archivos .ost existentes simplemente

se actualizan con la información de buzón más reciente al iniciar Outlook con el modo caché de Exchange por primera vez. Por ello,

si se conservan estos archivos al implementar el modo caché de Exchange, se puede reducir la carga en los equipos de Exchange

Server de la organización. Los usuarios que ya tengan archivos .ost tendrán que sincronizar menos información de Outlook con el

servidor. Este escenario es óptimo si la mayoría de usuarios ya tienen archivos .ost sincronizados recientemente con Exchange

Server. Para conservar los archivos .ost mientras se implementa Outlook con el modo caché de Exchange, no especifique un nuevo

equipo de Exchange Server al personalizar la información de perfiles de Outlook en OCT. Como alternativa, al personalizar los

perfiles de Outlook, desactive la casilla Sobrescribir configuración existente de Exchange si existe una conexión de Exchange

(sólo se aplica al modificar el perfil). (Si especifica un equipo de Exchange Server al configurar e implementar Outlook con esta

opción habilitada, Outlook reemplaza el proveedor de servicios de Exchange en el perfil de MAPI, lo cual quita la entrada del perfil de

los archivos .ost existentes). Si usa archivos .ost no Unicode (ANSI), se recomienda actualizar los archivos .ost de los usuarios al

formato Unicode para aumentar el rendimiento y la funcionalidad. En este caso, no se pueden conservar los archivos .ost no Unicode

(ANSI) anteriores, sino que se deben volver a crear con formato Unicode.

Para obtener información acerca de cómo forzar una actualización de un archivo .ost con formato no Unicode (ANSI) existente a formato Unicode, vea la sección acerca de forzar la actualización de archivos .ost con formato ANSI no Unicode a formato Unicode en Configuración del modo caché de Exchange en Outlook 2010.

243

Proporcionar archivos .ost de inicialización a los usuarios remotos y, a continuación, implementar el modo caché de

Exchange después de que los usuarios hayan instalado los archivos .ost proporcionados. Si la mayoría de los usuarios de la

organización no disponen actualmente de archivos .ost o no usan el modo caché de Exchange, puede implementar Outlook 2010 con

el modo caché de Exchange deshabilitado. Posteriormente, antes de la fecha en que planee implementar el modo caché de

Exchange, debe proporcionar archivos .ost iniciales, o de inicialización, a cada usuario con una instantánea del buzón del usuario;

por ejemplo, puede proporcionar o enviar por correo al usuario un CD que contenga el archivo, junto con instrucciones para su

instalación. También puede resultar útil proporcionar una versión reciente de la Libreta de direcciones de Office (OAB) de la

organización con detalles completos. En este caso, el modo caché de Exchange se configuraría e implementaría cuando los usuarios

hayan confirmado que han instalado los archivos.

Cuando se actualiza la implementación de Outlook para que use el modo caché de Exchange posteriormente, Exchange Server actualiza los archivos .ost existentes de los usuarios y hay muchos menos datos para sincronizar que los que habría si se creara un nuevo archivo .ost y una nueva OAB para cada usuario. La creación de CDs individuales para los archivos .ost de cada usuario puede llevar mucho tiempo. Por lo tanto, es posible que esta opción de implementación de archivos de inicialización sea más conveniente para determinados grupos de usuarios remotos que, de lo contrario, pasarían mucho tiempo esperando a que finalizara la sincronización inicial del buzón y de la OAB, quizás con un elevado costo, según su escenario de conexión remota.

Para obtener más información acerca de cómo crear archivos .ost iniciales, vea el artículo sobre cómo proporcionar un archivo OST inicial para una implementación de Outlook en el modo caché de Exchange (http://go.microsoft.com/fwlink/?linkid=74518&clcid=0xC0A). En el artículo se describe la creación de archivos .ost iniciales para Office Outlook 2003. El proceso funciona de manera similar para Office Outlook 2007 y Outlook 2010.

Implementación de Outlook con el modo caché de Exchange para grupos de usuarios de forma gradual. Se puede equilibrar

la carga de trabajo en los equipos de Exchange Server y en la red de área local mediante la actualización de grupos de usuarios al

modo caché de Exchange de forma gradual. Se puede reducir el tráfico de red y el intensivo trabajo del servidor de rellenar los

archivos .ost con los elementos de los buzones de los usuarios y de descargar la OAB mediante la implementación de la nueva

característica por fases. El modo de crear e implementar el modo caché de Exchange para grupos de usuarios depende de los

métodos de implementación habituales de la organización. Por ejemplo, se pueden crear grupos de usuarios en Microsoft Systems

Management Server (SMS) para los que se implementa un paquete de SMS que actualiza Outlook para que use el modo caché de

Exchange. Se puede implementar SMS para cada grupo durante un espacio de tiempo. Para equilibrar la carga en la medida de lo

posible, elija grupos de usuarios cuyas cuentas estén propagadas entre los grupos de equipos de Exchange Server.

244

Actualización de los usuarios actuales del modo caché de Exchange a Outlook 2010 El proceso de actualización de los usuarios a Outlook 2010 con el modo caché de Exchange ya habilitado en Office Outlook 2003 u Office Outlook 2007 es sencillo. Si no se cambia la configuración del modo caché de Exchange, ésta se conserva para Outlook 2010. No habrá ningún cambio en los formatos de archivo .ost u OAB y no es necesario volver a crear estos archivos durante una actualización.

No obstante, tenga en cuenta que la opción para compartir carpetas que no son de correo se introdujo en Office Outlook 2007 y está habilitada de forma predeterminada. Por lo tanto, los perfiles existentes de Office Outlook 2003 con el modo caché de Exchange tendrán este valor de configuración habilitado cuando se actualicen los usuarios. Esto puede resultar problemático si:

Los usuarios de la organización usan archivos .ost con formato ANSI.

Los archivos .ost de los usuarios se acercan al límite de tamaño.

La organización usa carpetas compartidas frecuentemente.

Cuando todos estos factores están presentes, la descarga de carpetas compartidas que no sean de correo puede crear problemas de rendimiento y de otro tipo.

Para obtener nuevos perfiles de Outlook 2010 o para actualizar perfiles de Office Outlook 2003 existentes, use OCT para deshabilitar la opción de compartir carpetas que no son de correo y, de esta forma, evitar problemas al descargar carpetas que no son de correo. Al actualizar perfiles de Office Outlook 2007 existentes, puede deshabilitar este valor de configuración mediante el Editor de objetos de directiva de grupo.

Además, tenga en cuenta que el almacenamiento en memoria caché para carpetas compartidas que no sean de correo funciona de forma diferente con respecto a otras actividades de almacenamiento en memoria caché para el modo caché de Exchange. En el caso de las carpetas compartidas que no sean de correo, la replicación para el archivo .ost local se inicia únicamente cuando el usuario hace clic en la carpeta compartida. Cuando un usuario activa el almacenamiento en memoria caché para la carpeta haciendo clic en ella, Outlook actualiza la carpeta de la misma forma en que otras carpetas de Outlook se sincronizan en el modo caché de Exchange. Sin embargo, si el usuario no abre la carpeta al menos una vez cada 45 días (valor predeterminado), los datos locales no se volverán a actualizar hasta que el usuario haga clic de nuevo en la carpeta.

Puede configurar la opción Sincronizando datos en carpetas compartidas en la directiva de grupo. Para obtener más información acerca de cómo configurar el modo caché de Exchange mediante la directiva de grupo, vea el tema Configuración del modo caché de Exchange en Outlook 2010.

245

Implementación del modo caché de Exchange para usuarios que ya tienen archivos .ost Es posible que algunos usuarios de Outlook que se conectan a Exchange Server en el modo en línea tengan archivos .ost. Si estos usuarios disponen de un archivo .ost con formato ANSI no Unicode y de buzones de Exchange grandes, es posible que se produzcan errores cuando Outlook intente sincronizar sus buzones con los archivos .ost. Se recomienda actualizar los archivos .ost de los usuarios al formato Unicode, ya que los archivos con formato Unicode de Outlook no tienen el límite de tamaño de 2 GB que tienen los archivos con formato ANSI de Outlook. Unicode es el formato predeterminado para Outlook 2010. Para obtener información acerca de cómo forzar una actualización de un archivo .ost con formato no Unicode (ANSI) existente a formato Unicode, vea Para forzar la actualización de archivos .ost con formato ANSI no Unicode a formato Unicode en Configuración del modo caché de Exchange en Outlook 2010.

Configuración del modo caché de Exchange Puede bloquear la configuración para personalizar el modo caché de Exchange mediante la plantilla administrativa de directiva de grupo de Outlook (Outlk14.adm). También puede establecer la configuración predeterminada mediante la Herramienta de personalización de Office (OCT), en cuyo caso los usuarios pueden cambiar la configuración.

Con la directiva de grupo, puede impedir que los usuarios habiliten el modo caché de Exchange en Outlook 2010 y aplicar opciones de descarga para el modo caché de Exchange o configurar otras opciones de este modo. Por ejemplo, puede especificar el tiempo predeterminado entre las sincronizaciones de Exchange Server cuando los datos cambian en un equipo de Exchange Server o un equipo cliente.

En Configuración del modo caché de Exchange en Outlook 2010 se proporcionan pasos para bloquear la configuración mediante la directiva de grupo.

La siguiente tabla muestra algunas de las opciones que se pueden configurar en el modo caché de Exchange. En la directiva de grupo, las opciones de configuración se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Account Settings\Exchange\Cached Exchange Mode. Las opciones de la OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de la OCT.

Opción Descripción

No permitir Descargar elementos completos Habilite esta opción para desactivar Descargar elementos completos en Outlook. Para encontrar la opción, haga clic en la

246

Opción Descripción

pestaña Enviar y recibir y, a continuación, haga clic en Preferencias de descarga.

No permitir Descargar encabezados Habilite esta opción para desactivar Descargar encabezados en Outlook. Para encontrar la opción, haga clic en la pestaña Enviar y recibir.

No permitir Descargar encabezados y después elementos completos

Habilite esta opción para desactivar Descargar encabezados y después elementos completos en Outlook. Para encontrar la opción, haga clic en la pestaña Enviar y recibir y, a continuación, haga clic en Preferencias de descarga.

No permitir En conexiones lentas descargar sólo encabezados Habilite esta opción para desactivar En conexiones lentas descargar sólo encabezados en Outlook. Para encontrar la opción, haga clic en la pestaña Enviar y recibir y, a continuación, haga clic en Preferencias de descarga.

Descargar carpeta pública Favoritos Habilite esta opción para sincronizar la carpeta pública Favoritos en modo caché de Exchange.

Descargar carpetas compartidas que no sean de correo Habilite esta opción para sincronizar las carpetas compartidas que no sean de correo en modo caché de Exchange.

Usar el modo de intercambio en caché para todos los perfiles nuevos y ya existentes de Outlook

Habilite esta opción para configurar perfiles de Outlook nuevos y existentes para que usen el modo caché de Exchange. Deshabilítela para configurar perfiles de Outlook nuevos y existentes para que usen el modo en línea.

La siguiente tabla muestra algunas opciones adicionales que se pueden configurar para la conectividad de Exchange. En la directiva de grupo, las opciones de configuración se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Account Settings\Exchange. Las opciones de la OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de la OCT.

247

Opción Descripción

Configurar automáticamente el perfil basado en la dirección SMTP principal de Active Directory

Habilite esta opción para impedir que los usuarios cambien la dirección de correo electrónico SMTP que se usa para configurar una cuenta nueva desde la que se recuperó de Active Directory.

Configurar opciones de la interfaz de usuario de Outlook en cualquier lugar

Habilite esta opción para permitir que los usuarios vean y cambien las opciones de la interfaz de usuario (IU) de Outlook en cualquier lugar.

No permitir crear un archivo OST Habilite esta opción para evitar el uso de carpetas sin conexión.

Restringir cuenta heredada de Exchange Habilite esta opción para restringir cuál es la cuenta que se agrega primero al perfil.

Establecer número máximo de cuentas de Exchange por perfil Habilite esta opción para establecer el número máximo de cuentas de Exchange que se permite para cada perfil de Outlook.

Sincronizando datos en carpetas compartidas Habilite esta opción para controlar el número de días que debe transcurrir sin que el usuario obtenga acceso a una carpeta de Outlook antes de que Outlook deje de sincronizar la carpeta con Exchange.

Otros recursos Para obtener más información acerca de cómo planear una implementación del modo caché de Exchange, vea los siguientes recursos.

Si usa Office Outlook 2003, Office Outlook 2007 u Outlook 2010 con sistemas basados en Exchange Server, puede usar el modo

caché de Exchange y otras características para mejorar la experiencia del usuario en cuanto a posibles problemas, como una

latencia elevada, pérdidas de conectividad con la red y ancho de banda limitado. Para obtener información acerca de estas mejoras,

vea las notas del producto acerca del tráfico de red cliente con Exchange 2003

(http://go.microsoft.com/fwlink/?linkid=79063&clcid=0xC0A).

248

Outlook 2010 permite configurar cuentas de usuario automáticamente. Para obtener información acerca de cómo funcionan los

mecanismos de detección y cómo modificar un archivo XML para configurar la detección automática en la organización, vea Plan to

automatically configure user accounts in Outlook 2010.

249

Planeación de cumplimiento y archivado en Outlook 2010

En este artículo se describen las consideraciones de planeación para implementar las características Directiva de retención y Archivo personal con Microsoft Outlook 2010 y Microsoft Exchange Server 2010. En conjunto, estas características pueden proporcionar una excelente manera para que los usuarios cumplan con las directivas de retención de correo y dispongan del espacio necesario para almacenar información fundamental para la empresa mediante el uso del archivo personal.

Incluso si la organización no aplica un estricto control del cumplimiento, el archivo personal es una magnífica solución para migrar la organización fuera de los archivos de datos de Microsoft Outlook (.pst) personales o las soluciones de archivo de otros fabricantes. El archivo personal permite a los usuarios almacenar sus mensajes de correo electrónico en una ubicación administrada para las necesidades de copia de seguridad, recuperación de datos y cumplimiento.

La directiva de retención y el archivo personal sólo están disponibles cuando se usa Outlook 2010 como parte de Microsoft Office Professional 2010 o Microsoft Office Professional Plus 2010 con una cuenta de Exchange Server 2010 y el administrador de Exchange ha habilitado la directiva de retención y el archivo en línea.

En este artículo:

Planeación de la implementación de una directiva de retención

Planeación de la implementación de un archivo personal

Planeación de la implementación de una directiva de retención La directiva de retención es una forma eficaz de aplicar directivas de retención de correo electrónico en los mensajes almacenados en un servidor que ejecuta Exchange Server 2010. Además, esta directiva se puede usar como ayuda para permitir que los usuarios no superen su cuota de buzón. La directiva de retención se puede aplicar en el nivel de buzón, de carpeta o de correo electrónico individual, y solo es compatible con los mensajes de correo electrónico. Otros tipos de mensajes como, por ejemplo, los elementos de calendario o de tarea, no son compatibles con Outlook 2010 y Exchange Server 2010. Para aplicar la directiva de retención, los mensajes de correo electrónico deben almacenarse en un buzón o en un archivo personal de un equipo con Exchange Server.

Como parte de la planeación de la implementación de una directiva de retención, tenga en cuenta los siguientes pasos clave:

Trabaje en conjunto con el departamento legal de la compañía para definir las directivas.

250

Determine la combinación adecuada de directivas de buzón, carpeta y usuario.

Actualice los usuarios a la directiva de retención.

Informe a los usuarios acerca de la directiva de retención.

Coloque a los usuarios que están siendo investigados en Suspensión de retención o Suspensión legal.

Definición de las directivas de retención

Para decidir las directivas de retención que deben estar a disposición de la organización, los departamentos y los usuarios, debe mantener una conversación con el departamento legal. La compañía puede estar sujeta a leyes gubernamentales u otras reglamentaciones que se pueden aplicar mediante las directivas de retención. Debido a que los departamentos pueden estar sujetos a reglamentaciones diferentes, debe organizar las directivas en grupos lógicos fáciles de administrar. Una vez que comprenda las directivas que debe seguir la compañía, puede determinar la mejor forma de implementarlas.

Las etiquetas personales son las directivas que puede otorgar a los usuarios para que las apliquen a los mensajes y carpetas individuales que hayan creado. Al definir las directivas que deben seguir los usuarios, se recomienda no usar más de 10 etiquetas personales. Más etiquetas pueden saturar a los usuarios. Además, en la galería Asignar directiva de la cinta, Outlook solo muestra 10 etiquetas personales a la vez. Si un usuario necesita obtener acceso a más de 10 etiquetas personales, puede seleccionar Más directivas de retención en la galería Asignar directiva.

Determinación de los tipos de directivas que se deben crear

Ahora que conoce los grupos de usuarios que necesitan determinadas directivas de retención, puede determinar la forma en que desea implementarlas.

Existen tres tipos principales de directivas de retención.

1. Etiqueta de directiva predeterminada Se trata de una directiva que implementa el administrador de Exchange y se aplica a todas

las carpetas creadas por el usuario y a todos los mensajes de correo electrónico en el buzón del usuario. El usuario no puede

cambiar esta directiva. Es el único tipo de directiva que garantiza que se aplicará al menos una directiva a todos los mensajes de

correo electrónico.

2. Etiqueta de directiva de retención Se trata de un tipo de directiva que se puede aplicar a las siguientes carpetas especiales en el

buzón del usuario:

Bandeja de entrada

Borradores

Elementos enviados

Elementos eliminados

251

Correo no deseado

Bandeja de salida

Fuentes RSS

Problemas de sincronización

Historial de conversaciones

Nota:

Aunque no se haya aplicado una etiqueta de directiva de retención a la carpeta, el usuario no puede cambiar las directivas de estas carpetas especiales.

3. Etiqueta personal Se trata de un tipo de directiva que aparece en la interfaz de usuario de directivas de retención para que el

usuario la aplique a las carpetas que ha creado y a los mensajes de correo electrónico individuales.

a) Los usuarios no pueden aplicar estas directivas a ninguna de las carpetas especiales enumeradas en Etiqueta de directiva de

retención anteriormente en esta sección.

b) Los usuarios pueden aplicar estas directivas a los mensajes de correo electrónico incluidos en las carpetas especiales, pero

no a las carpetas en sí.

c) Los usuarios pueden aplicar estas directivas a las carpetas que han creado por su cuenta.

Nota:

Las carpetas de búsqueda no son compatibles con las directivas de retención porque no contienen mensajes de correo electrónico reales.

Etiquetas personales

Para poder establecer una directiva de retención en una carpeta o un mensaje de correo electrónico, los usuarios deben disponer de una o varias etiquetas personales. De forma predeterminada, la galería Asignar directiva de la cinta muestra las primeras 10 directivas (etiquetas personales) en orden alfabético. Esta lista de menú muestra las directivas usadas más recientemente. Sin embargo, como se usan directivas adicionales, esas directivas se muestran en orden alfabético en la cinta. Cuando un usuario aplica una directiva a una carpeta mediante el cuadro de diálogo de propiedades de la carpeta, se muestra la lista completa de etiquetas personales disponibles.

Las etiquetas personales que se crean para el usuario deben tener nombres que describan claramente el tipo de contenido que la directiva requiere. Por ejemplo, si los mensajes de correo electrónico que mencionan una patente se deben conservar durante siete años, cree una directiva denominada “Información sobre patentes" y establezca esa directiva para un período de 2555 días. Outlook traducirá

252

de forma automática el número de días en un formato legible y anexará la duración al final del título. Por lo tanto, en Outlook, la directiva se mostrará como Información sobre patentes (7 años).

También debe agregar una descripción de la directiva para que los usuarios puedan obtener una explicación más clara de los mensajes de correo electrónico que esa etiqueta personal abarca. La descripción debe explicar con detalle el tipo de contenido que corresponde a esa directiva. Por ejemplo:

Directiva: Información sobre patentes (7 años)

Descripción: Todos los mensajes de correo electrónico relacionados con una patente.

Una directiva puede tener prioridad sobre un mensaje de correo electrónico en el siguiente orden:

1. Directiva en el correo electrónico (etiqueta personal)

2. Directiva en la carpeta que contiene el mensaje de correo electrónico

3. Directiva en el elemento primario de esa carpeta y en las carpetas primarias anteriores

4. Directiva en el buzón (etiqueta de directiva predeterminada)

Por ejemplo: un usuario tiene una carpeta denominada Documentos financieros a la que se ha aplicado la directiva de retención Finanzas (– 3 años). Uno de los mensajes de correo electrónico de la carpeta describe la directiva del departamento de finanzas y se encuentra en la carpeta Documentos financieros para facilitar su consulta. El usuario puede marcar ese mensaje de correo electrónico con una directiva de retención Referencia (– Nunca) para que los mensajes de correo electrónico no se eliminen nunca, aunque la directiva de la carpeta sea Finanzas (– 3 años).

Listas de distribución

Si la organización usa listas de distribución, una etiqueta personal que elimine los mensajes de correo electrónico después de 1 a 4 semanas puede ayudar a los usuarios a administrar su cuota de buzón con mayor facilidad. Los usuarios pueden crear una regla de Outlook para que la directiva se aplique automáticamente a los mensajes de correo electrónico o para que los mensajes se coloquen en una carpeta con la directiva aplicada.

Cursos y período de preparación para la directiva de retención

Ofrecer cursos a los usuarios sobre directivas de retención es importante para asegurarse de que sepan usar el sistema correctamente, y comprendan el momento y el motivo por el que se eliminan los mensajes de correo electrónico. Debe asegurarse de que los usuarios comprendan el motivo por el que se conservan o destruyen los datos para que puedan aplicar etiquetas personales adecuadamente y conozcan el contenido que se va a destruir después de determinado tiempo.

Pasos sugeridos:

253

1. Asigne directivas a los buzones de los usuarios y coloque sus buzones en Suspensión de retención. Esto impide que cualquier

directiva elimine mensajes de correo electrónico. Para obtener más información, vea el tema sobre cómo colocar un buzón en

suspensión de retención (http://go.microsoft.com/fwlink/?linkid=195158&clcid=0xC0A).

2. Dé instrucciones a los usuarios sobre la forma de usar la directiva de retención. Explíqueles que, durante el período de preparación,

deben aplicar directivas a las carpetas y los mensajes; de lo contrario, los mensajes antiguos pueden ser eliminados. Para obtener

más información, vea el tema sobre cómo asignar directivas de retención a mensajes de correo electrónico

(http://go.microsoft.com/fwlink/?linkid=195157&clcid=0xC0A).

3. Unos días antes de finalizar el período de preparación, recuerde a los usuarios la fecha límite de preparación.

4. Al cumplirse la fecha límite, quite a los usuarios de la suspensión de retención.

Debido a que los usuarios pueden tardar un tiempo en adaptarse a un sistema nuevo, es muy importante instaurar un período de preparación para ayudar a los usuarios a aprender a trabajar con directivas de retención. Los usuarios deben poder aplicar las etiquetas personales correctas a las carpetas correctas y acostumbrarse a la idea de que la información se elimina automáticamente. Se recomienda conceder a los usuarios al menos tres meses de uso de la directiva de retención en su correo electrónico antes de quitar la suspensión de retención de los buzones de los usuarios. De este modo, los usuarios pueden ver y obtener acceso a las características de la directiva de retención antes de que sus datos se destruyan. Esto facilita a los usuarios la integración de la directiva de retención en su flujo de trabajo y comprender lo que ocurre con sus mensajes de correo electrónico.

Advertencia:

Si no permite un período de preparación, es posible que se eliminen mensajes de correo electrónico importantes antes de que el usuario pueda aplicar una directiva de mayor duración.

De forma similar, durante los períodos en los que los usuarios no supervisan sus mensajes de correo electrónico, como cuando se encuentran fuera por vacaciones ampliadas o por permiso de maternidad o paternidad, sus buzones deben ponerse en suspensión de retención. De esta manera, la información no se eliminará accidentalmente. Cuando se reincorporen al trabajo y tengan tiempo suficiente para revisar sus mensajes de correo electrónico, desactive la suspensión de retención.

254

Importante:

Si usa una etiqueta de directiva predeterminada o una etiqueta de directiva de retención en las carpetas especiales o en el buzón del usuario, y el usuario usa el modo de almacenamiento en caché para conectarse a Exchange, se produce una degradación inicial en el rendimiento de Outlook cuando su perfil de Outlook se actualiza con la información de la directiva. El tiempo necesario para procesar el archivo de datos depende de su tamaño y la velocidad del equipo. Los usuarios deben estar informados sobre el impacto en el rendimiento durante la actualización de su buzón.

O bien, puede eliminar el perfil de Outlook del usuario y crear un nuevo perfil para esa cuenta. Cuando el usuario inicie Outlook, Outlook descargará los mensajes de correo electrónico con la información de la directiva ya agregada. Según el tamaño del buzón de la cuenta, esto puede resultar más rápido que actualizar la cuenta existente. Sin embargo, después de crear un nuevo perfil con esa cuenta, todos los mensajes deben ser indexados nuevamente para habilitar la búsqueda en Outlook.

Aprendizaje de los usuarios sobre la directiva de retención

Los usuarios deben estar informados acerca de los siguientes aspectos de la directiva de retención, ya que estos aspectos afectan a su experiencia y la eficacia final de las directivas de retención de la compañía. Para obtener más información, vea el tema sobre cómo asignar directivas de retención a mensajes de correo electrónico (http://go.microsoft.com/fwlink/?linkid=195157&clcid=0xC0A).

Los usuarios deben comprobar y cambiar, si es necesario, las directivas de retención de sus carpetas para que los mensajes no se

eliminen accidentalmente al finalizar el período de preparación.

Durante el período de preparación, las directivas de retención no eliminan automáticamente los mensajes.

La etiqueta de directiva predeterminada elimina todos los mensajes de correo electrónico que son anteriores a la duración de la

directiva a menos que los usuarios cambien la directiva de retención en sus carpetas o mensajes de correo electrónico individuales.

La duración de la retención de la etiqueta de directiva predeterminada debe indicarse con claridad.

Los usuarios no pueden cambiar la directiva en las carpetas especiales como, por ejemplo, las carpetas Elementos eliminados,

Elementos enviados y Bandeja de entrada. Si existe una directiva en las carpetas especiales, la directiva debe indicarse con claridad.

Si los usuarios desean que determinados mensajes de una carpeta especial tengan una directiva diferente, pueden aplicar

manualmente una etiqueta personal a esos mensajes.

Si un usuario agrega una etiqueta personal a un mensaje de correo electrónico, esa etiqueta personal tiene prioridad sobre la

directiva de la carpeta o sobre la etiqueta de directiva predeterminada.

255

La directiva de retención solo se aplica a los mensajes de correo electrónico. Por lo tanto, no se elimina ninguna reunión o cita de los

calendarios.

Las subcarpetas heredan la directiva de retención de su carpeta primaria.

La directiva de retención no elimina los mensajes de los archivos de datos de Outlook (.pst).

Los usuarios pueden aplicar una directiva de retención a un mensaje mediante la galería Asignar directiva de la cinta.

Los usuarios pueden aplicar una directiva de retención a las carpetas que han creado mediante la opción Establecer directiva de

carpeta de la galería Asignar directiva.

Los usuarios pueden obtener una lista de todos los mensajes que van a expirar en los próximos 30 días mediante la opción Ver

elementos que caduquen pronto de la galería Asignar directiva.

Los usuarios pueden consultar la directiva de retención que se aplica a un mensaje debajo de la línea CC en el panel de lectura o en

la parte inferior del inspector de lectura.

Usuarios con suspensión legal o bajo investigación

Existen dos opciones de suspensión legal en Outlook 2010 y Exchange Server 2010: suspensión de retención y suspensión por litigio. La suspensión de retención coloca el buzón en suspensión de forma evidente para el usuario. La suspensión por litigio es silenciosa y no manifiesta al usuario que el buzón se encuentra bajo investigación.

En la siguiente tabla se resumen las características que se encuentran disponibles con la suspensión de retención y la suspensión por litigio. Las características Elementos recuperables y Copiar en escritura se explican en las siguientes secciones.

Característica Suspensión de retención Suspensión por litigio

Las directivas de retención se aplican en el servidor No Sí. Los elementos eliminados se recopilan en una carpeta oculta en el buzón del usuario para que no sean destruidos.

Las directivas de archivo se aplican en el servidor No Sí

El contenedor de elementos recuperables se puede vaciar por cuenta propia

Sí No

256

Característica Suspensión de retención Suspensión por litigio

Se activa Copiar en escritura No Sí

Recuperar elementos eliminados

La carpeta Recuperar elementos eliminados de Exchange, anteriormente conocida como Contenedor, proporciona una zona de retención para los elementos que el usuario elimina de Outlook, Microsoft Outlook Web Access (OWA) y otros clientes de correo electrónico. Los usuarios pueden recuperar los elementos que eliminan de Outlook y OWA mediante el acceso a la carpeta Recuperar elementos eliminados. Para obtener más información, vea el tema sobre cómo recuperar elementos eliminados (http://go.microsoft.com/fwlink/?linkid=195172&clcid=0xC0A).

De forma predeterminada, la carpeta Recuperar elementos eliminados conserva los elementos eliminados durante 14 días o hasta alcanzar la cuota de almacenamiento de la carpeta. Cuando se supera la cuota de almacenamiento, la carpeta Recuperar elementos eliminados quita los elementos en función del principio "primero en entrar, primero en salir" (FIFO). Si se activa la suspensión por litigio en el buzón de un usuario, no se puede purgar la carpeta Recuperar elementos eliminados mediante ninguno de estos métodos. Esto garantiza que se puedan buscar y recuperar los datos eliminados. Para obtener más información, vea la descripción de la suspensión legal (http://go.microsoft.com/fwlink/?linkid=195174&clcid=0xC0A).

Copiar en escritura

En Exchange Server 2010, puede asegurarse de que se guardarán todas las versiones de un mensaje de correo electrónico con la característica Copiar en escritura. Esta característica copia la versión original de un mensaje de correo electrónico modificado y la almacena en una carpeta oculta denominada Versiones. Las propiedades de un mensaje de correo electrónico que pueden desencadenar una copia se pueden encontrar en la descripción de la suspensión legal (http://go.microsoft.com/fwlink/?linkid=195174&clcid=0xC0A). Esta funcionalidad se activa automáticamente al usar la suspensión por litigio.

Uso de la suspensión de retención

Si existe un usuario con mensajes de correo electrónico sujetos a investigación que no se deben eliminar, puede activar la suspensión de retención en el buzón de ese usuario. Mediante el uso de la suspensión de retención, puede mostrar un comentario en la vista Backstage para notificar al usuario sobre el estado de suspensión de retención. Si los usuarios cuentan con un archivo personal, deben mover manualmente los mensajes al archivo. La suspensión de retención impide que el servidor deje que las directivas de retención y archivo eliminen o muevan los mensajes.

257

Mientras el buzón de un usuario se encuentra en un estado de suspensión de retención, se debe aumentar la cuota del buzón de ese usuario para poder conservar los mensajes de correo electrónico que son relevantes para la investigación.

Cuando se coloca a un usuario en suspensión de retención, se le deben notificar los siguientes aspectos:

Las directivas de retención y de archivo ya no pueden eliminar o mover mensajes.

El usuario puede mover manualmente los mensajes al archivo personal, en caso de tener uno.

Uso de la suspensión por litigio

Si existe un usuario que suele estar bajo investigación legal o forma parte de muchas investigaciones al mismo tiempo, la suspensión por litigio es una forma de garantizar que todos los mensajes de correo electrónico del usuario se conserven sin afectar a la experiencia del usuario de correo electrónico. Cuando se usa la suspensión por litigio, Outlook no notifica al usuario que el buzón se encuentra en suspensión. Esto puede resultar útil en una investigación interna.

Como las directivas de retención y de archivo permiten a los usuarios eliminar y mover mensajes, la suspensión por litigio permite al usuario trabajar como si no estuviera bajo investigación. La carpeta Recuperar elementos eliminados recopila todos los elementos eliminados y la característica Copiar en escritura recopila todas las versiones de los mensajes de correo electrónico. La combinación de estas características alivia la carga de conservar información que puede ser relevante para una investigación legal. Para obtener más información, vea la descripción de la suspensión legal (http://go.microsoft.com/fwlink/?linkid=195174&clcid=0xC0A).

Planeación de la implementación de un archivo personal Un archivo personal se puede usar para reemplazar los archivos de datos de Outlook (.pst) que se usan para archivar mensajes de correo electrónico de la organización. Además, puede proporcionar espacio adicional a los usuarios para los mensajes de correo electrónico que deben conservar por razones de cumplimiento.

Como parte de la planeación de la implementación de un archivo personal, tenga en cuenta los siguientes pasos clave:

Determine las directivas de archivo de la organización.

Instruya a los usuarios sobre el archivo personal.

Administre los archivos de datos de Outlook (.pst) de la organización.

Determinación de las directivas de archivo

De forma predeterminada, cuando se asigna un archivo personal a un usuario, se crean las siguientes directivas de archivo:

Directiva predeterminada (– 2 años) La directiva de archivo predeterminada se aplica a todo el buzón de un usuario. Archiva todos

los mensajes de correo electrónico en los que la fecha de recepción es anterior a 2 años.

258

Etiquetas personales De forma predeterminada, se conceden las siguientes etiquetas personales a los usuarios para que las

apliquen a sus carpetas y mensajes de correo electrónico.

6 meses

1 año

2 años

5 años

Nunca

Las directivas de archivo no se pueden aplicar con Exchange a las carpetas especiales del buzón del usuario, por ejemplo, las carpetas Bandeja de entrada y Elementos enviados. De forma predeterminada, todas las carpetas del buzón del usuario heredan la directiva predeterminada. Pero el usuario puede cambiar la directiva de cualquier carpeta o mensaje de correo electrónico mediante las etiquetas personales.

Aprendizaje de los usuarios sobre el archivo personal

Los usuarios deben estar informados acerca de los siguientes aspectos del archivo personal, ya que esto afecta a su experiencia y la forma en que usan la característica. Se recomienda determinar un período de preparación durante el cual se establezcan directivas de archivo en las carpetas del buzón de los usuarios. El objetivo de esta estrategia es que los usuarios no se sorprendan cuando los mensajes de correo electrónico se muevan al archivo durante la noche.

El archivo personal no se puede usar cuando el usuario está desconectado o cuando no se puede establecer una conexión con el

equipo de Exchange Server del usuario.

En un intervalo de 24 horas, Exchange Server mueve automáticamente los mensajes de correo electrónico que están listos para ser

archivados. Por lo tanto, los usuarios que establecen una directiva de archivo en una carpeta no ven un resultado inmediato de esta

acción.

El usuario no puede archivar los mensajes de forma inmediata mediante Exchange Server. Para archivar los mensajes

inmediatamente, el usuario debe mover los mensajes al archivo.

La opción Autoarchivar no se encuentra disponible para el usuario y no archiva los mensajes. Si los usuarios configuraron

Autoarchivar para que elimine o mueva los mensajes a un archivo de datos de Outlook (.pst), deben aplicar las directivas de

retención y de archivo adecuadas para lograr el mismo efecto.

Las carpetas que se crean en el archivo tienen la misma directiva de retención que en el buzón. De forma similar, los mensajes en el

archivo tienen la misma directiva de retención (si se ha aplicado una) que en el buzón. Los mensajes que poseen una directiva de

retención expiran en el archivo personal.

259

Archivos de datos de Outlook (.pst) en la organización

Para asegurarse de que los correos electrónicos de la organización no se muevan fuera del buzón del usuario o de la infraestructura de cumplimiento de la organización, puede implementar la clave del Registro DisableCrossAccountCopy. Esto evita que el usuario guarde la información en un archivo de datos de Outlook (.pst) o la copie en otra cuenta de correo electrónico de Outlook. Para implementar esta clave del Registro, agregue la clave manualmente al Registro del usuario o use la opción de configuración Evitar copiar o mover elementos entre cuentas de la directiva de grupo.

Esta clave del Registro proporciona un control más amplio que las dos claves del Registro DisablePST y PSTDisableGrow que se usan normalmente en Outlook 2010. Como esta clave impide que los usuarios muevan los datos fuera de las cuentas restringidas sin limitar su uso de los archivos .pst, los usuarios pueden usar cuentas de correo electrónico personales en Outlook que puedan entregar los mensajes de correo electrónico a un archivo .pst. También pueden leer y copiar los mensajes del archivo .pst existente. Por estos motivos, se recomienda usar la clave del Registro DisableCrossAccountCopy para reemplazar completamente la necesidad de usar DisablePST y PSTDisableGrow. Si lo desea, también puede evitar que los usuarios copien los datos fuera de las listas sincronizadas de Productos de Microsoft SharePoint 2010.

La clave del Registro DisableCrossAccountCopy se encuentra en HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\.

Entrada del Registro Tipo Valor Descripción Implementación

DisableCrossAccountCopy REG_MULTI_SZ Hay tres valores de cadena que pueden definirse para esta clave del Registro:

1. Un asterisco (*) restringe las acciones

como copiar o mover mensajes fuera de

cualquier cuenta o archivo de datos de

Outlook (.pst).

2. Nombre de dominio de la cuenta de

correo electrónico que se restringirá. Se

puede especificar el dominio de las

cuentas que se desean restringir. Por

ejemplo, contoso.com.

3. SharePoint Esta cadena restringe las

acciones como copiar o mover datos

Define las cuentas o los archivos de datos de Outlook (.pst) en los que no se permite mover o copiar datos fuera de esa ubicación.

Para implementar esta clave del Registro, agregue la clave manualmente al Registro del usuario o use la opción de configuración Evitar copiar o mover elementos entre cuentas de la directiva de grupo.

260

Entrada del Registro Tipo Valor Descripción Implementación

fuera de todas las listas de SharePoint.

O bien, para configurar DisableCrossAccountCopy en la directiva de grupo, habilite la opción de configuración Evitar copiar o mover elementos entre cuentas en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Configuración de la cuenta\Exchange.

Si la organización ya ha implementado la clave del Registro DisablePST o PSTDisableGrow, estas claves no afectan al comportamiento de la clave DisableCrossAccountCopy. Si existen usuarios que no usan Outlook 2010, se pueden implementar las tres claves a la vez. Sin embargo, en la mayoría de las organizaciones, las claves del registro DisablePST y PSTDisableGrow no son necesarias.

En la siguiente lista se enumeran las formas en las que se restringen las acciones para copiar o mover mensajes de correo electrónico fuera de una cuenta o un archivo de datos de Outlook (.pst):

Los usuarios no pueden arrastrar y colocar mensajes de una cuenta restringida en otra cuenta o archivo de datos de Outlook (.pst).

Los usuarios no pueden usar el menú Mover para mover o copiar mensajes de una cuenta restringida a otra cuenta o archivo de

datos de Outlook (.pst).

Cuando se usa Autoarchivar, las cuentas restringidas no presentan la opción para archivar datos.

En el menú Limpieza de buzón de la vista Backstage, la opción Archivar no incluye las cuentas restringidas como una opción para

archivar.

Las reglas no mueven los mensajes fuera de las cuentas restringidas.

Los usuarios no pueden exportar mensajes fuera de las cuentas restringidas.

La característica Limpiar no elimina los componentes redundantes de las conversaciones de correo electrónico de las cuentas

restringidas.

Para evitar que los usuarios muevan o copien mensajes de las cuentas restringidas a sus equipos, puede implementar la clave del Registro DisableCopyToFileSystem.

La clave del Registro DisableCopyToFileSystem se encuentra en HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\.

261

Entrada del Registro Tipo Valor Descripción Implementación

DisableCopyToFileSystem REG_MULTI_SZ Hay tres valores de cadena que pueden definirse para esta clave del Registro:

1. Un asterisco (*) impide que un usuario

arrastre mensajes de cualquier cuenta o

archivo de datos de Outlook (.pst) a su

equipo.

2. Nombre de dominio de la cuenta de

correo electrónico que se restringirá. Se

puede especificar el dominio de las

cuentas que se desean restringir. Por

ejemplo, contoso.com.

3. SharePoint Esta cadena restringe las

acciones como arrastrar datos fuera de

todas las listas de SharePoint hacia un

equipo.

Define las cuentas o los archivos de datos de Outlook (.pst) en los que no se permite arrastrar mensajes a un equipo.

Para implementar esta clave del Registro, también puede agregar la clave manualmente al Registro del usuario.

Vea también Otros recursos

Colocar un buzón en suspensión de retención

Descripción de la suspensión legal

Descripción de las etiquetas de retención y las directivas de retención: Ayuda de Exchange 2010

Descripción del archivo personal: Ayuda de Exchange 2010

262

Elección de la configuración de seguridad y protección en Outlook 2010

Muchas de las características relacionadas con la seguridad de Microsoft Outlook 2010 se pueden personalizar; así, se puede establecer el modo en que se aplica la configuración de seguridad, el tipo de controles ActiveX que se pueden ejecutar, la seguridad de formularios personalizados y la configuración de seguridad programática. De igual modo, se puede personalizar la configuración de seguridad de Outlook 2010 relativa a datos adjuntos, Information Rights Management, correo electrónico no deseado y cifrado, temas que se tratan en otros artículos recogidos en la sección Opciones adicionales más adelante en este artículo.

Precaución:

Outlook está configurado de forma predeterminada con niveles de seguridad altos. Estos niveles de seguridad altos pueden tener como consecuencia ciertas limitaciones en las funciones de Outlook (por ejemplo, restricciones de los tipos de archivos de datos adjuntos de los mensajes de correo electrónico). Debe tener en cuenta que, si reduce la configuración de seguridad predeterminada, puede aumentar el riesgo de ejecución o propagación de virus. Lea la documentación y tome precauciones antes de modificar estas opciones.

En este artículo:

Introducción

Especificación de la aplicación de la configuración de seguridad en Outlook

Forma en que las configuraciones de administrador y usuario interactúan en Outlook 2010

Uso de los complementos COM de Outlook

Personalización de la seguridad de ActiveX y los formularios personalizados en Outlook 2010

Personalización de la configuración mediante programación en Outlook 2010

Opciones adicionales

263

Introducción Outlook está configurado de forma predeterminada con niveles de seguridad altos. Estos niveles de seguridad altos pueden tener como consecuencia ciertas limitaciones en las funciones de Outlook (por ejemplo, restricciones de los tipos de archivos de datos adjuntos de los mensajes de correo electrónico). Debe tener en cuenta que, si reduce la configuración de seguridad predeterminada, puede aumentar el riesgo de ejecución o propagación de virus.

Antes de empezar a definir la configuración de seguridad de Outlook 2010 mediante la directiva de grupo o la plantilla de seguridad de Outlook, debe configurar el modo de seguridad de Outlook en la directiva de grupo. Si no lo hace, Outlook 2010 usará la configuración de seguridad predeterminada y pasará por alto cualquier opción de seguridad de Outlook 2010 que haya establecido.

Para obtener más información acerca de cómo descargar la plantilla administrativa de Outlook 2010 y sobre otras plantillas administrativas de Office 2010, vea Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (en inglés). Para obtener más información acerca de la directiva de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una configuración usando la directiva de grupo en Office 2010.

Especificación de la aplicación de la configuración de seguridad en Outlook En Microsoft Office Outlook 2007, puede configurar las opciones de seguridad relativas a Outlook 2010 mediante la directiva de grupo (opción recomendada) o modificar la configuración de seguridad con la plantilla de seguridad de Outlook y publicar la configuración en un formulario en una carpeta de nivel superior en las carpetas públicas de Exchange Server. A menos que disponga de Office Outlook 2003 o de una versión anterior en su entorno, lo más aconsejable es usar la directiva de grupo para establecer la configuración de seguridad. Para usar cualquiera de estas opciones, deberá habilitar la opción Modo de seguridad de Outlook en la directiva de grupo y especificar un valor de directiva de seguridad de Outlook. Si no habilita esta opción, se aplicará la configuración de seguridad predeterminada en el producto. La opción Modo de seguridad de Outlook se encuentra en la plantilla de directiva de grupo de Outlook 2010 (Outlk14.adm), en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de seguridad. Cuando la opción Modo de seguridad de Outlook se habilita, dispondrá de las cuatro opciones de directiva de seguridad de Outlook descritas en la siguiente tabla.

Opción de modo de seguridad de Outlook Descripción

Seguridad predeterminada de Outlook Outlook pasa por alto cualquier configuración relacionada con la

264

Opción de modo de seguridad de Outlook Descripción

seguridad establecida en la directiva de grupo o cuando se usa la plantilla de seguridad de Outlook. Se trata de la configuración predeterminada.

Usar la directiva de grupo de seguridad de Outlook Outlook usa la configuración de seguridad de la directiva de grupo (recomendado).

Usar formulario de seguridad de la carpeta pública ‘Configuración de

seguridad de Outlook’ Outlook usa la configuración del formulario de seguridad publicado en la carpeta pública designada.

Usar formulario de seguridad de la carpeta pública ‘Configuración de

seguridad de Outlook 10’ Outlook usa la configuración del formulario de seguridad publicado en la carpeta pública designada.

Personalización de la configuración de seguridad mediante la directiva de grupo

Cuando use la directiva de grupo para establecer la configuración de seguridad de Outlook 2010, tenga en cuenta los siguientes aspectos:

La configuración de la plantilla de seguridad de Outlook se debe migrar manualmente a la directiva de grupo. Si ha usado la

plantilla de seguridad de Outlook anteriormente para administrar la configuración de seguridad, pero ahora decide usar la directiva de

grupo para aplicar dicha configuración en Outlook 2010, deberá migrar manualmente la configuración que estableció en su momento

a la configuración de directiva de grupo correspondiente para Outlook 2010.

La configuración personalizada mediante la directiva de grupo puede no estar activa inmediatamente. Puede configurar la

directiva de grupo para que se actualice automáticamente (en segundo plano) en los equipos de los usuarios cuando éstos inicien

sesión y con la frecuencia que desee especificar. Para hacer que la configuración de directiva de grupo esté activa de forma

inmediata, los usuarios deberán cerrar sesión y volver a iniciarla.

Outlook solo comprueba la configuración de seguridad al iniciarse. En caso de que la configuración de seguridad se actualice

mientras Outlook se ejecuta, la nueva configuración no se usará hasta que el usuario cierre y reinicie Outlook.

No se aplica ninguna configuración personalizada en el modo de solo Administrador de información personal (PIM). En el

modo PIM, Outlook usa la configuración de seguridad predeterminada. En este modo, no es necesaria ni se usa ninguna

configuración de administrador.

265

Entornos especiales

Cuando se usa la directiva de grupo para establecer la configuración de seguridad de Outlook 2010, tenga en cuenta si en su entorno se producen uno o varios de los escenarios que figuran en la siguiente tabla.

Escenario Problema

Usuarios que obtienen acceso a sus buzones a través de un servidor de Exchange hospedado

Si los usuarios tienen acceso a sus buzones mediante Exchange Server hospedado, puede usar la plantilla de seguridad de Outlook para establecer la configuración de seguridad, o bien usar la configuración de seguridad predeterminada de Outlook. En entornos hospedados, los usuarios tienen acceso a sus buzones de forma remota, por ejemplo, a través de una conexión de red privada virtual (VPN) o usando Outlook en cualquier lugar (RPC sobre HTTP). Dado que la directiva de grupo se implementa mediante Active Directory y en este escenario el equipo local del usuario no es miembro del dominio, no se puede aplicar la configuración de seguridad de la directiva de grupo.

Además, si se usa la plantilla de seguridad de Outlook para establecer la configuración de seguridad, los usuarios reciben las actualizaciones de configuración de seguridad automáticamente. Los usuarios no pueden recibir actualizaciones de configuración de seguridad de directiva de grupo a menos que su equipo pertenezca al dominio de Active Directory.

Usuarios con derechos administrativos en sus equipos Las limitaciones en la configuración de la directiva de grupo no se aplican si los usuarios inician sesión con derechos administrativos. Los usuarios que disfrutan de este tipo de derechos también pueden modificar la configuración de seguridad de Outlook en sus equipos, así como eliminar o alterar las restricciones que se hayan establecido. Esto sucede no solo con la configuración de seguridad de Outlook, sino también con la configuración de la directiva de grupo.

266

Escenario Problema

Si bien esto puede suponer un problema cuando una organización trata de estandarizar la configuración de todos los usuarios, existen factores que ayudan a combatirlo:

La directiva de grupo invalida los cambios locales en el siguiente

inicio de sesión. Cualquier modificación efectuada en la

configuración de seguridad de Outlook se revierte a la

configuración de la directiva de grupo cuando el usuario inicia

sesión.

Invalidar una configuración de la directiva de grupo afecta única

y exclusivamente al equipo local. Las acciones de los usuarios

con derechos administrativos solo afectan a la configuración de

seguridad de sus equipos, no a la de usuarios de otros equipos.

Los usuarios sin derechos administrativos no pueden modificar

las directivas. En este escenario, la configuración de seguridad

de la directiva de grupo está tan protegida como la configuración

definida mediante la plantilla de seguridad de Outlook.

Usuarios que tienen acceso a buzones de Exchange mediante Outlook Web App

Outlook y Outlook Web App no usan el mismo modelo de seguridad. OWA tiene una configuración de seguridad diferente almacenada en el equipo de Exchange Server.

Forma en que las configuraciones de administrador y usuario interactúan en Outlook 2010 La configuración de seguridad que el usuario define en Outlook 2010 funciona como si formara parte de la configuración de la directiva de grupo que define como administrador. Si existen un conflicto entre ambas, aquélla que tenga un nivel de seguridad más alto invalidará a la de nivel de seguridad más bajo.

267

Así, si usa la configuración de seguridad de datos adjuntos de la directiva de grupo Agregar extensiones de archivo al bloque como nivel 1 para crear una lista de las extensiones de nombre de archivo de nivel 1 que se van a bloquear, dicha lista invalida la lista predeterminada que se proporciona con Outlook 2010, así como la configuración del usuario relativa a extensiones de nombre de archivo de nivel 1 que se van a bloquear. Incluso si permite que los usuarios quiten extensiones de nombre de archivo del grupo de nivel 1 predeterminado de tipos de archivo excluidos, no podrán quitar los tipos de archivos que figuren en la lista.

Por ejemplo, en caso de que un usuario desee quitar las extensiones de nombre de archivo .exe, .reg y .com del grupo de nivel 1, pero se ha usado la opción de directiva de grupo Agregar extensiones de archivo al bloque como nivel 1 para agregar .exe como tipo de archivo de nivel 1, el usuario únicamente podrá quitar los archivos .reg y .com de este grupo en Outlook.

Uso de los complementos COM de Outlook Un complemento del Modelo de objetos componentes (COM) debe estar codificado para que pueda usar del modelo de confianza de Outlook y ejecutarse sin que se muestren mensajes de advertencia en Outlook 2010. Es posible que los usuarios sigan viendo advertencias cuando tienen acceso a las características de Outlook que usan el complemento, como cuando sincronizan un dispositivo de mano con Outlook 2010 en el equipo de escritorio.

No obstante, existen menos probabilidades de que los usuarios reciban advertencias en Outlook 2010 que en Office Outlook 2003 o versiones anteriores. La protección del modelo de objetos (OM), que impide que los virus no usen la Libreta de direcciones de Outlook para propagarse, se actualiza en Office Outlook 2007 y Outlook 2010. Outlook 2010 busca software antivirus actualizado que ayuda a saber cuándo debe aparecer una advertencia de acceso a la Libreta de direcciones, además de otras advertencias de seguridad de Outlook.

La protección OM no se puede modificar mediante el formulario de seguridad de Outlook o la directiva de grupo. Sin embargo, si usa la configuración de seguridad predeterminada de Outlook 2010, todos los complementos COM que haya instalados en Outlook 2010 serán de confianza de forma predeterminada. Si personaliza la configuración de seguridad mediante la directiva de grupo, puede indicar los complementos COM que son de confianza y que se pueden ejecutar sorteando los bloqueos del modelo de objetos de Outlook.

Para confiar en un complemento COM, debe incluir el nombre de archivo del complemento en cuestión en una opción de configuración de la directiva de grupo con un valor hash calculado para el archivo. Por lo tanto, para poder especificar un complemento como de confianza para Outlook, debe instalar un programa que calcule el valor hash. Si desea obtener información acerca de cómo llevar esto a cabo, vea Administración de complementos de confianza para Outlook 2010.

Si aplica una configuración de seguridad de Outlook personalizada con el formulario de seguridad de Microsoft Exchange Server publicado en una carpeta pública de Exchange Server, puede aprender el modo de confiar en los complementos COM. Desplácese a la sección relativa a la ficha de código de confianzadel artículo del kit de recursos de Microsoft Office 2003 sobre la configuración de la plantilla de seguridad de Outlook (http://go.microsoft.com/fwlink/?linkid=75744&clcid=0xC0A).

268

Si el usuario sigue recibiendo avisos de seguridad tras haber incluido los complementos en la lista de complementos de confianza, deberá acudir al desarrollador de complementos COM para solucionar el problema. Si desea obtener más información acerca de la codificación de complementos de confianza, vea el artículo sobre notas de seguridad importantes para los desarrolladores de complementos COM de Microsoft Outlook (http://go.microsoft.com/fwlink/?linkid=74697&clcid=0xC0A).

Personalización de la seguridad de ActiveX y los formularios personalizados en Outlook 2010 Puede especificar la configuración de seguridad de ActiveX y los formularios personalizados para los usuarios de Outlook 2010. La configuración de seguridad de los formularios personalizados incluye opciones para cambiar el modo en que Outlook 2010 limita los scripts, los controles personalizados y las acciones personalizadas.

Personalización del modo en que los controles ActiveX se comportan en los formularios de uso único

Cuando Outlook recibe un mensaje que contiene una definición de formulario, dicho elemento constituye un formulario de uso único. A fin de evitar que se ejecuten scripts y controles no deseados en los formularios de uso único, Outlook no carga controles ActiveX en este tipo de formularios de manera predeterminada.

Puede bloquear la configuración para personalizar los controles ActiveX mediante la plantilla de la directiva de grupo de Outlook 2010 (Outlk14.adm). Otra posibilidad consiste en establecer la configuración predeterminada con la Herramienta de personalización de Office (OCT), en cuyo caso los usuarios pueden cambiar la configuración. En la directiva de grupo, use la opción Permitir formularios de uso único de ActiveX en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad. En la OCT, la opción Permitir formularios de uso único de ActiveX se encuentra en la ubicación correspondiente en la página Modificar configuración del usuario. Para obtener más información acerca de la OCT, vea Office Customization Tool in Office 2010.

Cuando habilita la configuración Permitir formularios de uso único de ActiveX, dispone de tres opciones, que se describen en la siguiente tabla.

Opción Descripción

Permitir todos los controles ActiveX Permite que se ejecuten todos los controles ActiveX, sin ningún tipo de restricción.

Permitir sólo controles seguros Permite que se ejecuten solo los controles de ActiveX seguros. Un control ActiveX es seguro si está firmado con Authenticode y quien

269

Opción Descripción

lo firma figura en la lista de editores de confianza.

Cargar sólo controles de Outlook Outlook carga exclusivamente los controles enumerados a continuación, que son los únicos que se pueden usar en los formularios de uso único.

Controles de fm20.dll

Control de formato enriquecido de Microsoft Office Outlook

Control de destinatarios de Microsoft Office Outlook

Control de vistas de Microsoft Office Outlook

Si no configura ninguna de estas opciones, el comportamiento predeterminado será cargar solo los controles de Outlook.

Personalización de la configuración de seguridad de formularios personalizados

Puede bloquear las opciones para configurar la seguridad de los formularios personalizados mediante la plantilla de la directiva de grupo de Outlook 2010 (Outlk14.adm). También puede establecer la configuración predeterminada con la herramienta OCT, en cuyo caso los usuarios pueden cambiar la configuración. En la directiva de grupo, las opciones se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de seguridad\Seguridad de formulario personalizada. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

En la siguiente tabla se incluyen las opciones que se pueden configurar en relación con los scripts, controles personalizados y acciones personalizadas.

Opción Descripción

Permitir scripts en formularios de uso único de Outlook Los scripts se ejecutan en los formularios en los que el script y el diseño se encuentran en el mismo mensaje. Si los usuarios reciben un formulario de uso único que contiene un script, se les preguntará si desean ejecutarlo.

270

Opción Descripción

Establecer la solicitud de ejecución de acciones personalizadas del modelo de objetos de Outlook

Establece lo que sucede cuando un programa intenta ejecutar una acción personalizada mediante el modelo de objetos de Outlook. Una acción personalizada se puede crear para responder a un mensaje y sortear las protecciones de envío mediante programación descritas anteriormente. Seleccione una de las siguientes:

Preguntar al usuario hace que el usuario reciba un mensaje y

decida si permitir el acceso al envío mediante programación.

Aprobar automáticamente permite siempre el acceso al envío

mediante programación y no muestra mensaje alguno.

Denegar automáticamente rechaza siempre el acceso al envío

mediante programación y no muestra mensaje alguno.

Pedir confirmación al usuario en función de la seguridad

del equipo aplica la configuración predeterminada en Outlook

2010.

Personalización de la configuración mediante programación en Outlook 2010 En tanto que administrador de Outlook 2010, puede establecer una configuración de seguridad mediante programación para administrar las restricciones del modelo de objetos de Outlook. El modelo de objetos de Outlook permite usar la programación para manipular los datos contenidos en las carpetas de Outlook.

271

Nota:

La plantilla de seguridad de Exchange Server incluye opciones relativas a Objetos para colaboración de datos (CDO). Sin embargo, no se admite el uso de CDO con Outlook 2010.

Puede usar la directiva de grupo para establecer la configuración de seguridad mediante programación para el modelo de objetos de Outlook. En la directiva de grupo, cargue la plantilla de Outlook 2010 (Outlk14.adm). La configuración de directiva de grupo se encuentra en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de seguridad\Seguridad de programación. Esta configuración no se puede establecer mediante la Herramienta de personalización de Office.

A continuación se describen las opciones de directiva de grupo relativas a la configuración mediante programación. Puede elegir una de las siguientes opciones para cada elemento:

Preguntar al usuario Los usuarios reciben un mensaje con el que pueden permitir o denegar la operación. En algunos mensajes,

los usuarios podrán permitir o denegar la operación sin avisos durante un máximo de 10 minutos.

Aprobar automáticamente Outlook concede automáticamente el acceso mediante programación a las solicitudes desde cualquier

programa. Esta opción puede conllevar una vulnerabilidad considerable, por lo que no se recomienda su uso.

Denegar automáticamente Outlook rechaza automáticamente las solicitudes de acceso mediante programación desde cualquier

programa y el usuario no recibe ningún aviso.

Pedir confirmación del usuario en función de la seguridad del equipo Outlook se basa en la opción de la sección "Acceso

mediante programación" del Centro de confianza. Se trata del comportamiento predeterminado.

En la siguiente tabla se muestran las opciones que se pueden establecer en relación con la configuración de seguridad mediante programación para el modelo de objetos de Outlook.

Opción Descripción

Configurar el texto del modelo de objetos de Outlook al obtener acceso a una libreta de direcciones

Establece lo que sucede cuando un programa intenta obtener acceso a una libreta de direcciones mediante el modelo de objetos de Outlook.

272

Opción Descripción

Configurar el texto del modelo de objetos de Outlook al obtener acceso a la propiedad Formula de un objeto UserProperty

Establece lo que sucede cuando un usuario agrega un campo personalizado de combinación o fórmula a un formulario personalizado y lo vincula a un campo de Información de dirección. Procediendo así, el código se puede usar para recuperar indirectamente el valor del campo de Información de dirección, para lo cual se obtiene la propiedad Value del campo.

Configurar el texto del modelo de objetos de Outlook al ejecutar Guardar como

Establece lo que sucede cuando un programa intenta usar el comando Guardar como mediante programación para guardar un elemento. Cuando un elemento se ha guardado, un programa malicioso podría buscar direcciones de correo electrónico en el archivo.

Configurar el texto del modelo de objetos de Outlook al leer la información de la dirección

Establece lo que sucede cuando un programa intenta obtener acceso a un campo de destinatario, como Para, mediante el modelo de objetos de Outlook.

Configurar el texto del modelo de objetos de Outlook al responder a convocatorias de reunión y solicitudes de tarea

Establece lo que sucede cuando un programa intenta enviar un correo mediante programación con el método Responder en las solicitudes de tarea y convocatorias de reunión. Este método es parecido al método Enviar de los mensajes de correo.

Configurar el texto del modelo de objetos de Outlook al enviar correo Establece lo que sucede cuando un programa intenta enviar un correo mediante programación con el modelo de objetos de Outlook.

Opciones adicionales En la siguiente tabla se muestran artículos que tratan otras opciones de configuración de seguridad no incluidas en este artículo.

273

Característica Recursos relacionados

Controles ActiveX Plan security settings for ActiveX controls for Office 2010

Datos adjuntos Planeación de la configuración de datos adjuntos en Outlook 2010

Criptografía Planeación de la criptografía de mensajes de correo electrónico en Outlook 2010

Firmas digitales Planeación de la configuración de la firma digital para Office 2010

Correo electrónico no deseado Planeación de la limitación de correo electrónico no deseado en Outlook 2010

Information Rights Management Planeación de Information Rights Management en Office 2010

Vista protegida Plan Protected View settings for Office 2010

Vea también Otros recursos

Plan security for Office 2010

274

Planeación de la configuración de datos adjuntos en Outlook 2010

En Microsoft Outlook 2010, los datos adjuntos a los elementos de Outlook (como los mensajes de correo electrónico o las citas) se pueden restringir en función del tipo de archivo de los datos adjuntos. Un tipo de archivo puede tener una restricción de nivel 1 o nivel 2. De igual modo, se pueden configurar las acciones que los usuarios pueden realizar en este tipo de restricciones; así, se les puede permitir que pasen las restricciones de un grupo de tipos de archivo de datos adjuntos del nivel 1 (el usuario no puede ver el archivo) al nivel 2 (el usuario puede abrir el archivo tras guardarlo en el disco).

Nota:

Para aplicar la configuración de datos adjuntos, en primer lugar hay que configurar el método que Outlook 2010 usa para aplicar la configuración de seguridad, para lo cual se usa la directiva de grupo. Si desea obtener información sobre el modo de definir el método que Outlook 2010 emplea para aplicar la configuración de seguridad, vea Especificación de la aplicación de la configuración de seguridad en Outlook en Elección de la configuración de seguridad y protección en Outlook 2010.

Este artículo está dirigido a administradores de Outlook. Para obtener más información sobre los motivos por los que algunos datos adjuntos de Outlook se bloquean, vea el artículo sobre la característica de bloqueo de datos adjuntos de Outlook que tan poco gusta a los usuarios (http://go.microsoft.com/fwlink/?linkid=81268&clcid=0xC0A). Para obtener más información sobre cómo compartir archivos que tienen tipos de archivo restringidos, vea el artículo sobre datos adjuntos en Outlook (http://go.microsoft.com/fwlink/?linkid=188575&clcid=0xC0A).

En este artículo:

Introducción

Adición o eliminación de extensiones de nombre de archivo de nivel 1

Agregar extensiones de archivo al bloque como nivel 2

Configuración de más restricciones de archivo de datos adjuntos

275

Introducción En Outlook 2010, algunos datos adjuntos de elementos (como los mensajes de correo electrónico o las citas) tienen acceso restringido. Los archivos que tienen tipos de archivo específicos se pueden clasificar como de nivel 1 (el usuario no puede ver el archivo) o nivel 2 (el usuario puede abrir el archivo tras guardarlo en el disco).

De forma predeterminada, Outlook 2010 distingue varios tipos de archivo como de nivel 1 e impide que los usuarios reciban archivos con esas extensiones. Algunos ejemplos de estas extensiones de nombre de archivo son .cmd, .exe y .vbs. En tanto que administrador, puede usar la directiva de grupo para controlar la clasificación de los tipos de archivo en relación con el bloqueo de datos adjuntos de correo electrónico. Por ejemplo, puede cambiar la clasificación del tipo de archivo del nivel 1 al nivel 2 o crear una lista de tipos de archivo de nivel 2. No hay tipos de archivo de nivel 2 de manera predeterminada.

La configuración de seguridad de los datos adjuntos en Outlook 2010 se establece a través de la directiva de grupo y la plantilla de Outlook 2010 (Outlk14.adm). La mayor parte de la configuración de seguridad de los datos adjuntos se encuentra en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de seguridad\Seguridad de datos adjuntos. En cuanto a la configuración para impedir que los usuarios personalicen las opciones de seguridad de los datos adjuntos y usar la Vista protegida con los datos adjuntos procedentes de remitentes internos, se encuentra en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad. La configuración de seguridad de los datos adjuntos no se puede establecer con la Herramienta de personalización de Office (OCT).

Si desea obtener más información sobre la Vista protegida, vea Plan Protected View settings for Office 2010.

Para obtener más información acerca de cómo descargar la plantilla administrativa de Outlook 2010 y sobre otras plantillas administrativas de Office 2010, vea Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (en inglés). Para obtener más información sobre la directiva de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una configuración usando la directiva de grupo en Office 2010.

Adición o eliminación de extensiones de nombre de archivo de nivel 1 Los archivos de nivel 1 no están visibles para los usuarios, lo cual quiere decir que no pueden abrir, guardar ni imprimir los datos adjuntos de nivel 1 (si especifica que los usuarios pueden degradar un dato adjunto de nivel 1 a nivel 2, se le aplicarán las restricciones de este último nivel). En caso de que un usuario reciba un mensaje de correo electrónico o cita que contiene un dato adjunto bloqueado, la barra de información de la parte superior del elemento recoge una lista de los archivos bloqueados (esta barra no se muestra en un formulario personalizado). Cuando un tipo de archivo se elimina de la lista de nivel 1, los datos adjuntos que tenga dejarán de estar bloqueados. Si desea consultar la lista predeterminada de tipos de archivo de nivel 1, vea Attachment file types restricted by Outlook 2010.

276

Las opciones de configuración de la siguiente tabla permiten agregar tipos de archivo de nivel 1 a la lista predeterminada, así como quitarlos de ella. En la directiva de grupo, estas opciones se hallan en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de seguridad\Seguridad de datos adjuntos. Este tipo de opciones no se pueden definir mediante la herramienta OCT.

Opción Descripción

Agregar extensiones de archivo al bloque como nivel 1 Especifica los tipos de archivo (designados normalmente con tres

letras) que se quiere agregar a la lista de archivos de nivel 1. No

inserte un punto antes de las extensiones de nombre de archivo y, si va a especificar varias extensiones, sepárelas con punto y coma.

Quitar extensiones de archivo bloqueadas como nivel 1 Especifica los tipos de archivo (designados normalmente con tres

letras) que se quiere quitar de la lista de archivos de nivel 1. No

inserte un punto antes de las extensiones de nombre de archivo y, si va a especificar varias extensiones, sepárelas con punto y coma.

Agregar extensiones de archivo al bloque como nivel 2 En relación con los tipos de archivo de nivel 2, el usuario debe guardarlos en el disco duro para poder abrirlos. Un archivo de nivel 2 no se puede abrir directamente desde el elemento.

Cuando un tipo de archivo se quita de la lista de nivel 2, pasa a ser un tipo de archivo que se puede abrir, guardar e imprimir con total normalidad en Outlook 2010. No habrá restricciones de ningún tipo en el archivo.

Las opciones de configuración de la siguiente tabla permiten agregar tipos de archivo de nivel 2 a la lista predeterminada, así como quitarlos de ella. En la directiva de grupo, estas opciones se hallan en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de seguridad\Seguridad de datos adjuntos. Este tipo de opciones no se pueden definir mediante la herramienta OCT.

277

Opción Descripción

Agregar extensiones de archivo al bloque como nivel 2 Especifica las extensiones de nombre de archivo (designadas normalmente con tres letras) que se quiere agregar a la lista de

archivos de nivel 2. No inserte un punto antes de las extensiones de

nombre de archivo y, si va a especificar varias extensiones, sepárelas con punto y coma.

Quitar extensiones de archivo bloqueadas como nivel 2 Especifica las extensiones de nombre de archivo (designadas normalmente con tres letras) que se quiere quitar de la lista de

archivos de nivel 2. No inserte un punto antes de las extensiones de

nombre de archivo y, si va a especificar varias extensiones, sepárelas con punto y coma.

Configuración de más restricciones de archivo de datos adjuntos Las opciones de configuración de la siguiente tabla son otras opciones que se pueden configurar en la directiva de grupo en relación con los datos adjuntos. En la directiva de grupo, estas opciones se hallan en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de seguridad\Seguridad de datos adjuntos. Este tipo de opciones no se pueden definir mediante la herramienta OCT.

Opción Descripción

Mostrar datos adjuntos de

nivel 1

Permite que los usuarios tengan acceso a todos los datos adjuntos que tienen tipos de archivo de nivel 1 si antes los

guardan en el disco y, a continuación, los abren (como sucede con los datos adjuntos de nivel 2).

Permitir a los usuarios disminuir el

Permite que los usuarios elaboren una lista de extensiones de nombre de archivo para degradarlos del nivel 1 al 2. Si no

configura esta opción de directiva de grupo, el comportamiento predeterminado de Outlook consistirá en omitir la lista del usuario. La clave del Registro en la que los usuarios pueden crear esta lista es la siguiente:

278

Opción Descripción

nivel de los adjuntos al

nivel 2

HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\Security\Level1Remove. En la clave del Registro, los usuarios especifican las extensiones de nombre de archivo (designadas normalmente con tres letras) que se van a quitar

de la lista de archivos de nivel 1 separadas con punto y coma.

No preguntar acerca de los datos adjuntos de

nivel 1

cuando se envía un elemento

Impide que los usuarios reciban una advertencia cuando envían un elemento que contiene un dato adjunto de nivel 1. Lo

único que esta opción hace es mostrar una advertencia. Una vez que el elemento se ha enviado, es posible que los destinatarios no puedan verlo o tener acceso al dato adjunto en cuestión, según cuál sea su configuración de seguridad. Si desea que los usuarios puedan enviar elementos a una carpeta pública sin recibir esta advertencia, deberá habilitar esta

opción, así como la opción No preguntar acerca de los datos adjuntos de nivel 1 cuando se cierra un elemento.

No preguntar acerca de los datos adjuntos de

nivel 1

cuando se cierra un elemento

Impide que los usuarios reciban una advertencia cuando cierran un mensaje de correo electrónico, cita o cualquier otro

elemento que contiene un dato adjunto de nivel 1. Lo único que esta opción hace es mostrar una advertencia. Una vez que

el elemento se ha cerrado, el usuario no podrá ver el dato adjunto en cuestión ni obtener acceso a él. Si desea que los usuarios puedan enviar elementos a una carpeta pública sin recibir esta advertencia, deberá habilitar esta opción, así como

la opción No preguntar acerca de los datos adjuntos de nivel 1 cuando se envía un elemento.

Mostrar objetos de paquete OLE

Muestra los objetos OLE que se han incluido en un paquete. Un paquete es un icono que representa un objeto OLE vinculado o insertado. Al hacer doble clic en el paquete, el programa que se usó para crear el objeto muestra el objeto (por ejemplo, si el objeto es un archivo de sonido) o se abre y lo muestra. Dejar que Outlook muestre objetos de paquete OLE puede ser un inconveniente, dado que el icono se puede transformar fácilmente y usarlo para ocultar archivos malintencionados.

Las opciones de la siguiente tabla se hallan en la directiva de grupo, en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad. Este tipo de opciones no se pueden definir mediante la herramienta OCT.

279

Acción Descripción

Impedir que los usuarios personalicen la configuración de seguridad de datos adjuntos

Si se habilita, los usuarios no pueden personalizar la lista de tipos de archivo permitidos como datos adjuntos en Outlook, independientemente del modo en que se hayan definido otras opciones de seguridad de Outlook.

Usar Vista protegida para datos adjuntos recibidos de remitentes internos

Si se habilita, los datos adjuntos recibidos de remitentes miembros de la organización se abren en la Vista protegida. Esta opción se aplica únicamente a las cuentas de Microsoft Outlook que se conectan a un equipo con Microsoft Exchange Server.

Vea también Conceptos

Elección de la configuración de seguridad y protección en Outlook 2010

Otros recursos

Attachment file extensions restricted by Outlook 2010

Plan Protected View settings for Office 2010

280

Planeación de la criptografía de mensajes de correo electrónico en Outlook 2010

Microsoft Outlook 2010 admite características relacionadas con la seguridad que sirven para que los usuarios envíen y reciban mensajes de correo electrónico criptográficos, entre las que se incluyen los mensajes de correo electrónico criptográficos, las etiquetas de seguridad y las confirmaciones firmadas.

Nota:

Para disfrutar de la funcionalidad de seguridad completa en Microsoft Outlook, debe instalar Outlook 2010 con derechos administrativos locales.

En este artículo:

Acerca de las características de mensajes criptográficos en Outlook 2010

Administración de Id. digitales criptográficos

Etiquetas de seguridad y confirmaciones firmadas

Configuración de las opciones de criptografía de Outlook 2010

Configuración de otras opciones de criptografía

Acerca de las características de mensajes criptográficos en Outlook 2010 Outlook 2010 admite características de mensajes criptográficos con las que los usuarios pueden realizar las siguientes tareas:

281

Firmar un mensaje de correo electrónico digitalmente. La firma digital proporciona una garantía de no rechazo y comprobación

del contenido (el mensaje contiene lo que el remitente ha enviado sin modificación alguna).

Cifrar un mensaje de correo electrónico. El cifrado ayuda a garantizar la privacidad impidiendo que nadie pueda leer el mensaje,

excepto el destinatario que debe recibirlo.

Se pueden configurar más características para disfrutar de la mensajería con seguridad mejorada. Si la organización admite estas características, la mensajería con seguridad mejorada permitirá a los usuarios realizar las siguientes tareas:

Enviar un mensaje de correo electrónico en el que se usa una solicitud de confirmación. Esto sirve para comprobar que el

destinatario valida la firma digital del usuario (esto es, el certificado que el usuario ha aplicado a un mensaje).

Agregar una etiqueta de seguridad a un mensaje de correo electrónico. La organización puede crear una directiva S/MIME V3

personalizada mediante la que se agreguen etiquetas a los mensajes. Una directiva de seguridad S/MIME V3 es código que se

agrega a Outlook y que incorpora información al encabezado del mensaje sobre la confidencialidad del mismo. Si desea obtener más

información, vea Etiquetas de seguridad y confirmaciones firmadas más adelante en este artículo.

Modo en el que Outlook 2010 implementa mensajes criptográficos

El modelo de criptografía de Outlook 2010 usa el cifrado de clave pública para enviar y recibir mensajes de correo electrónico firmados y cifrados. Outlook 2010 admite la seguridad S/MIME V3, gracias a la cual los usuarios pueden intercambiar mensajes de correo electrónico con seguridad mejorada con otros clientes de correo electrónico S/MIME a través de Internet o la intranet. Los mensajes de correo electrónico cifrados con la clave pública del usuario se pueden descifrar únicamente con la clave privada asociada correspondiente. Esto quiere decir que, cuando un usuario envía un mensaje de correo electrónico cifrado, el certificado (clave pública) del destinatario lo cifra. Cuando un usuario lee un mensaje de correo electrónico cifrado, la clave privada de dicho usuario lo descifra.

En Outlook 2010, los usuarios deben tener un perfil de seguridad para poder usar las características criptográficas. Un perfil de seguridad es un grupo de opciones de configuración que describe los certificados y los algoritmos que se usan cuando un usuario envía mensajes que emplean características criptográficas. Si no hay un perfil presente, los perfiles de seguridad se configuran automáticamente en las siguientes situaciones:

El usuario tiene certificados para la criptografía en el equipo.

El usuario empieza a usar una característica criptográfica.

Puede personalizar estas opciones de seguridad para los usuarios por adelantado. Así, puede usar la configuración del Registro o de la directiva de grupo para personalizar Outlook de manera que cumpla con las directivas criptográficas de la organización y configurar (y aplicar mediante la directiva de grupo) las opciones que desea incluir en los perfiles de seguridad. Estas opciones se describen en la sección Configuración de las opciones de criptografía de Outlook 2010 más adelante en este artículo.

282

Id. digitales: una combinación de claves públicas/privadas y certificados

La características de S/MIME se basan en Id. digitales, también conocidos como certificados digitales. Los Id. digitales asocian la identidad de un usuario a un par de claves pública/privada. La combinación de un certificado y un par de claves pública/privada se denomina Id. digital. La clave privada se puede guardar en un almacén con seguridad mejorada, como el almacén de certificados de Windows del equipo de usuario, o bien en una tarjeta inteligente. Outlook 2010 admite plenamente el estándar X.509v3, que requiere que se creen claves públicas y privadas a través de una entidad de certificación de una organización, como un equipo de Windows Server 2008 que ejecuta Servicios de certificados de Active Directory, o de una entidad de certificación pública como VeriSign. Si desea obtener información sobre la opción más adecuada para su organización, vea la sección Certificado digital: con firma personal o emitido por entidades de certificación en Planeación de la configuración de la firma digital para Office 2010.

Los usuarios pueden obtener Id. digitales a través de entidades de certificación públicas basadas en Internet como VeriSign y Servicios de certificados de Microsoft. Si desea obtener más información sobre las formas que un usuario tiene de obtener un Id. digital, vea el tema de la ayuda de Outlook sobre cómo obtener un Id. digital (http://go.microsoft.com/fwlink/?linkid=185585&clcid=0xC0A). En tanto que administrador, puede proporcionar Id. digitales a un grupo de usuarios.

Cuando los certificados de los Id. digitales expiran, lo normal es que los usuarios obtengan certificados actualizados de la entidad de certificación que los emite. Si la organización se basa en la entidad de certificación (CA) de Windows Server 2003 o de Servicios de certificados de Active Directory (AD CS) en Windows Server 2008 para obtener certificados, Outlook 2010 administrará las actualizaciones de certificado automáticamente.

Administración de Id. digitales criptográficos Outlook 2010 suministra diversas formas para que los usuarios administren sus Id. digitales (combinación del certificado de un usuario y un conjunto de claves de cifrado pública/privada). Los Id. digitales sirven para que los mensajes de correo electrónico de los usuarios estén protegidos, ya que permiten que se intercambien mensajes criptográficos. Entre las tareas de administración de Id. digitales se encuentran las siguientes:

Obtener un Id. digital. Si desea obtener más información sobre las formas que un usuario tiene de obtener un Id. digital, vea el tema

de la ayuda de Outlook sobre cómo obtener un Id. digital (http://go.microsoft.com/fwlink/?linkid=185585&clcid=0xC0A).

Almacenar un Id. digital para, de este modo, poder transferirlo a otro equipo o ponerlo a disposición de otros usuarios.

Proporcionar un Id. digital a otros usuarios.

Exportar un Id. digital a un archivo. Esto resulta útil cuando el usuario crea una copia de seguridad o cambia a un equipo nuevo.

283

Importar un Id. digital de un archivo a Outlook. Un archivo de Id. digital puede ser la copia de seguridad de un usuario o bien contener

un Id. digital de otro usuario.

Renovar un Id. digital que ha expirado.

Un usuario que trabaja con mensajes criptográficos en varios equipos deberá copiar su Id. digital en todos ellos.

Lugares donde almacenar Id. digitales

Los Id. digitales se pueden almacenar en tres ubicaciones:

Libreta de direcciones global de Microsoft Exchange Los certificados generados por una entidad de certificación o por AD CS se

publican automáticamente en la Libreta de direcciones global. Los certificados generados de manera externa se pueden publicar

manualmente en la libreta de direcciones global. Para llevar esto a cabo en Outlook 2010, haga clic en Opciones en la ficha Archivo

y, a continuación, haga clic en Centro de confianza. En Centro de confianza de Microsoft Outlook, haga clic en Configuración

del Centro de confianza. En la ficha Seguridad de correo electrónico, en Id. digitales (Certificados), haga clic en el botón

Publicar en GAL.

Servicio de directorio de protocolo ligero de acceso a directorios Los servicios de directorio, entidades de certificación y demás

proveedores de certificado externos pueden publicar sus certificados de usuario a través de un servicio de directorio LDAP. Outlook

permite el acceso a estos certificados mediante directorios LDAP.

Archivo de Microsoft Windows Los Id. digitales se pueden almacenar en los equipos de los usuarios, para lo cual éstos deben

exportar su Id. digital a un archivo de Outlook 2010. Para hacerlo, haga clic en Opciones en la ficha Archivo y, a continuación, haga

clic en Centro de confianza. En Centro de confianza de Microsoft Outlook, haga clic en Configuración del Centro de confianza.

En la ficha Seguridad de correo electrónico, en Id. digitales (Certificados), haga clic en el botón Importar/Exportar. Al crear el

archivo, los usuarios pueden cifrarlo escribiendo una contraseña.

Suministro de Id. digitales a otros usuarios

En caso de que un usuario desee intercambiar mensajes de correo electrónico criptográficos con otro, cada uno deberá tener la clave pública del otro. Los usuarios proporcionan acceso a su clave pública a través de un certificado. Entre las formas de suministrar un Id. digital a otros usuarios se encuentran las siguientes:

Usar un certificado para firmar digitalmente un mensaje de correo electrónico. Un usuario proporciona su clave pública a otro

escribiendo un mensaje de correo electrónico y firmándolo a continuación con un certificado. Cuando los usuarios de Outlook reciben

el mensaje firmado, han de hacer clic con el botón secundario en el nombre del usuario (en la línea De) y hacer clic Agregar a

Contactos. La información de la dirección y el certificado se guardan en la lista de contactos del usuario de Outlook.

284

Proporcionar un certificado mediante un servicio de directorio, como la Libreta de direcciones global de Microsoft

Exchange. Otro método consiste en que un usuario recupere automáticamente el certificado de otro de un directorio LDAP o un

servidor LDAP estándar al enviar un mensaje de correo electrónico cifrado. Para obtener acceso a un certificado de este modo, los

usuarios deben estar inscritos en la seguridad S/MIME con los Id. digitales de sus cuentas de correo electrónico.

Un usuario también puede obtener certificados de la Libreta de direcciones global.

Importación de Id. digitales

Los usuarios pueden importar un Id. digital de un archivo. Esto es práctico si, por ejemplo, un usuario quiere enviar mensajes de correo electrónico criptográficos desde un equipo nuevo. Todos los equipos desde los que el usuario envíe mensajes de correo electrónico deben tener los certificados del usuario instalados. Los usuarios exportan su Id. digital a un archivo desde Outlook 2010. Para ello, haga clic en Opciones en la ficha Archivo y, a continuación, haga clic en Centro de confianza. En Centro de confianza de Microsoft Outlook, haga clic en Configuración del Centro de confianza. En la ficha Seguridad de correo electrónico, en Id. digitales (Certificados), haga clic en el botón Importar/Exportar.

Renovación de claves y certificados

Cada certificado y clave privada tiene asociado un límite de tiempo. Cuando las claves que emite una entidad de certificación o AD CS se aproximan al término del periodo de tiempo establecido, Outlook muestra un mensaje de advertencia y ofrece la posibilidad de renovarlas. Así, Outlook muestra un mensaje al usuario en el que se le ofrece enviar el mensaje de renovación al servidor en nombre de cada uno de los usuarios.

Si los usuarios no optan por renovar un certificado antes de que expire, o si usan otra entidad de certificación en lugar de CA o AD CS, deberán ponerse en contacto con la entidad en cuestión para renovar el certificado.

Etiquetas de seguridad y confirmaciones firmadas Outlook 2010 admite extensiones de Servicios de seguridad mejorados (ESS) de S/MIME V3 relativas a etiquetas de seguridad y confirmaciones firmadas. Estas extensiones ayudan a proporcionar comunicaciones de correo electrónico con seguridad mejorada en la organización, así como a personalizar la seguridad para ajustarse a los requisitos particulares.

Si la organización desarrolla y proporciona directivas de seguridad de S/MIME V3 para agregar etiquetas de seguridad personalizadas, el código de las directivas de seguridad puede exigir que se adjunte una etiqueta de seguridad a un mensaje de correo electrónico. A continuación se ofrecen dos ejemplos de etiquetas de seguridad:

Una etiqueta de uso únicamente interno se puede implementar como etiqueta de seguridad que hay que aplicar al correo que no se

debe enviar ni reenviar fuera de la compañía.

285

Una etiqueta puede especificar que ciertos destinatarios no pueden reenviar o imprimir el mensaje, si el destinatario también tiene la

directiva de seguridad instalada.

Los usuarios también pueden enviar solicitudes de confirmación con seguridad mejorada junto con los mensajes para comprobar que los destinatarios reconocen la firma digital del usuario. Cuando el mensaje se recibe y se guarda (aunque todavía no se haya leído) y se comprueba la firma, se devuelve a la Bandeja de entrada del usuario una confirmación que indica que el mensaje se ha leído. Si no se comprueba la firma del usuario, no se envía ninguna confirmación. Cuando se devuelve la confirmación, se tiene constancia de que el usuario recibió y comprobó el mensaje, ya que la confirmación también va firmada.

Configuración de las opciones de criptografía de Outlook 2010 Puede controlar muchos de los aspectos de las características de criptografía de Outlook 2010 con el propósito de configurar una mensajería y un cifrado de mensajes de mayor seguridad para la organización por medio de la plantilla de directiva de grupo de Outlook 2010 (Outlook14.adm). Así, puede configurar una opción de la directiva de grupo que requiere la presencia de una etiqueta de seguridad en todos los correos salientes, o una opción que deshabilite la publicación en la lista global de direcciones. También puede usar la Herramienta de personalización de Office (OCT) para configurar opciones predeterminadas, lo que permite a los usuarios cambiar la configuración. De igual modo, existen opciones de configuración de criptografía que se configuran exclusivamente mediante valores de claves de Registro.

Para obtener más información acerca de cómo descargar la plantilla administrativa de Outlook 2010 y sobre otras plantillas administrativas de Office 2010, vea Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (en inglés). Para obtener más información acerca de la directiva de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una configuración usando la directiva de grupo en Office 2010.

Para obtener más información acerca de la OCT, vea Office Customization Tool in Office 2010.

Las opciones que recoge la siguiente tabla se pueden bloquear para personalizar la criptografía. En la página Modificar configuración del usuario de la herramienta OCT, estas opciones se encuentran en Microsoft Outlook 2010\Seguridad\Criptografía. En la directiva de grupo, estas opciones se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Criptografía.

Opción de criptografía

Descripción

Usar siempre el Use siempre TNEF (Transport Neutral Encapsulation Format) en los mensajes de S/MIME, en lugar del formato

286

Opción de criptografía

Descripción

formato TNEF en mensajes S/MIME

especificado por el usuario.

No comprobar direcciones de correo electrónico con direcciones de certificados en uso

La dirección de correo electrónico del usuario no se contrasta con la dirección de los certificados que se usan para cifrar o firmar.

No mostrar el botón 'Publicar en GAL'

Se deshabilita el botón Publicar en GAL de la página Seguridad de correo electrónico del Centro de confianza.

No proporcionar la opción Continuar en los cuadros de diálogo de advertencia de cifrado

El botón Continuar se deshabilita en los cuadros de diálogo de advertencia de configuración del cifrado. En consecuencia, los usuarios no podrán presionarlopara enviar el mensaje.

Habilitar iconos de criptografía

Los iconos de criptografía de Outlook se muestran en la interfaz de usuario de Outlook.

Cifrar todos los mensajes de correo electrónico

Los mensajes de correo electrónico salientes se cifran.

Asegúrese de que todos los mensajes firmados S/MIME tienen una etiqueta

Se requiere que todos los mensajes firmados con S/MIME tengan una etiqueta de seguridad. Los usuarios pueden adjuntar etiquetas a mensajes de correo electrónico en Outlook 2010. Para ello, en el grupo Más opciones de la ficha Opciones, en Seguridad, haga clic en el botón Configuración de seguridad. En el cuadro de diálogo Propiedades de seguridad, seleccione Agregar firma digital a este mensaje. Por último, en Etiqueta de seguridad para Directiva, seleccione una etiqueta.

287

Opción de criptografía

Descripción

Directivas de certificado de Fortezza

Elabore una lista de las directivas que se permiten en la extensión de directivas de un certificado que indica que éste es un certificado de Fortezza. Especifique las directivas separadas por punto y coma.

Formatos de mensaje

Elija los formatos de mensaje que se van a admitir: S/MIME (predeterminado), Exchange, Fortezza o una combinación de todos ellos.

Mensaje cuando Outlook no puede encontrar el Id. digital para descodificar un mensaje

Escriba un mensaje que va a mostrarse a los usuarios (con un máximo de 255 caracteres).

Configuración de cifrado mínimo

Establece la longitud de clave mínima de un mensaje de correo electrónico cifrado. Outlook mostrará un mensaje de advertencia si el usuario trata de enviar un mensaje con una clave de cifrado por debajo del valor mínimo establecido. Con todo, el usuario puede optar por ignorar la advertencia y enviar el mensaje con la clave de cifrado escogida inicialmente.

Las respuestas o los reenvíos para mensajes firmados o cifrados se firman o cifran

Habilite esta opción para activar la firma/cifrado al responder o reenviar un mensaje firmado o cifrado, aun cuando el usuario no disponga de configuración S/MIME.

Solicitar confirmación S/MIME para todos los mensajes S/MIME firmados

Se solicita una confirmación con seguridad mejorada para los mensajes de correo electrónico salientes.

Requerir algoritmos SuiteB

Se usan únicamente algoritmos Suite-B en las operaciones S/MIME.

288

Opción de criptografía

Descripción

para operaciones S/MIME

Entidad emisora de certificados requerida

Indique el nombre de la entidad de certificación necesaria. Si se especifica un valor, Outlook no permite firmar correo electrónico con un certificado procedente de una entidad de certificación diferente.

Ejecutar en modo compatible FIPS

Se requiere que Outlook se ejecute en modo FIPS 140-1.

Interoperabilidad S/MIME con clientes externos:

Especifique el comportamiento para administrar los mensajes S/MIME: Administrar internamente, Administrar externamente o Administrar si es posible.

Comportamiento de solicitud de confirmación S/MIME

Especifique una opción para controlar el modo en que se administran las solicitudes de confirmación:

Abrir el mensaje si no se puede enviar la confirmación

No abrir el mensaje si no se puede enviar la confirmación

Preguntar siempre antes de enviar la confirmación

No enviar nunca confirmaciones S/MIME

Enviar todos los mensajes firmados como mensajes firmados con firma transparente

Los mensajes de correo electrónico firmados se envían en texto no cifrado.

Firmar todos los mensajes de correo electrónico

Se requieren firmas digitales en todos los mensajes de correo electrónico salientes.

Advertencia de Especifique una opción relativa a cuándo se muestran advertencias de firma a los usuarios:

289

Opción de criptografía

Descripción

firma Dejar que el usuario decida si desea recibir una advertencia. Esta opción aplica la configuración

predeterminada.

Advertir siempre sobre las firmas no válidas

No advertir nunca de firmas no válidas

URL de certificados S/MIME

Indique la dirección URL en la que los usuarios pueden obtener una confirmación S/MIME. Esta dirección URL puede contener tres variables (%1, %2 y %3), que se sustituirán por el nombre de usuario, la dirección de correo electrónico y el idioma respectivamente.

Si se especifica un valor en URL de certificados S/MIME, use los siguientes parámetros para enviar información sobre el usuario a la página web de inscripción.

Parámetro Marcador de posición en la cadena de dirección URL

Nombre para mostrar del usuario %1

Nombre de correo electrónico SMTP %2

Id. de idioma de interfaz de usuario %3

Así, para enviar información de usuario a la página web de inscripción de Microsoft, establezca la opción URL para certificados S/MIME del siguiente modo, parámetros incluidos:

www.microsoft.com/ie/certpage.htm?name=%1&email=%2&helplcid=%3

Por ejemplo, si el nombre de usuario es Jeff Smith, la dirección de correo electrónico es [email protected] y el

Id. de idioma de interfaz de usuario es 1033, los marcadores de posición serán los siguientes:

www.microsoft.com/ie/certpage.htm?name=Jeff%20Smith&[email protected]&helplcid=1033

290

Las opciones de la siguiente tabla se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad|Criptografía\Cuadro de diálogo de estado de la firma. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

Opción de criptografía Descripción

Carpeta temporal de seguridad de datos adjuntos Especifique una ruta de acceso de carpeta para la carpeta segura de archivos temporales. Esta ruta de acceso invalida la ruta predeterminada, lo cual no es aconsejable. En caso de que deba usar una carpeta concreta para los datos adjuntos de Outlook, recomendamos que haga lo siguiente:

Usar un directorio local (para lograr el mejor rendimiento).

Colocar la carpeta dentro de la carpeta de archivos temporales

de Internet (para sacar partido de la seguridad mejorada en

dicha carpeta).

Asignar a la carpeta un nombre único y difícil de adivinar.

Faltan listas CRL Especifique la respuesta de Outlook cuando falte una lista de revocación de certificados (CRL): mostrar una advertencia (opción predeterminada) o un mensaje de error.

Los certificados digitales contienen un atributo que indica dónde se encuentra la CRL correspondiente. Las listas CRL contienen listas de certificados digitales que sus respectivas entidades de certificación han revocado, algo que suele ocurrir cuando los certificados se han emitido de forma inadecuada o cuando las claves privadas asociadas se han puesto en peligro. En caso de que falte una lista CRL o no esté disponible, Outlook no podrá averiguar si un certificado se ha revocado, con lo cual existe la posibilidad de usar un certificado incorrectamente emitido o que esté en peligro para obtener acceso a los datos.

291

Opción de criptografía Descripción

Faltan certificados raíz Especifique la respuesta de Outlook cuando falte un certificado raíz: no mostrar un error o advertencia (opción predeterminada), mostrar una advertencia o mostrar un error.

Aumentar el nivel de los errores de nivel 2, no de los avisos Especifique la respuesta de Outlook en el caso de que se produzcan

errores de nivel 2: mostrar un error o una advertencia (opción

predeterminada). Las posibles situaciones de nivel 2 de error son las

siguientes:

Algoritmo de firma desconocido

No se encontró certificación de firma

Conjuntos de atributos incorrectos

No se encontró certificado del emisor

No se encontró CRL

CRL obsoleto

Problema de confianza de raíz

CTL obsoleto

Recuperando listas CRL (Listas de revocación de certificados) Especifique el modo en que Outlook se comporta al recuperar listas CRL:

Utilizar predeterminado del sistema. Outlook confía en la

programación de descarga de CRL configurada para el sistema

operativo.

Recuperar la CRL siempre cuando esté en línea. Esta opción es

la configuración predeterminada en Outlook.

No recuperar nunca la CRL.

292

Configuración de otras opciones de criptografía En la siguiente sección se proporciona más información sobre las opciones de configuración relativas a la criptografía.

Configuración de la directiva de seguridad para la criptografía general

La siguiente tabla contiene otras configuraciones del Registro de Windows que pueden servir para la configuración personalizada. Estas configuraciones del Registro se encuentran en HKEY_CURRENT_USER\Software\Microsoft\Cryptography\SMIME\SecurityPolicies\Default. No existe una directiva de grupo correspondiente.

Entrada del Registro Tipo Valor Descripción

ShowWithMultiLabels DWORD 0, 1 Establézcala en 0

para intentar mostrar un mensaje cuando el nivel de firma tenga etiquetas diferentes en varios idiomas.

Establézcala en 1

para que el mensaje no se muestre. El valor predeterminado

es 0.

CertErrorWithLabel DWORD 0, 1, 2 Establézcala en 0

para procesar un mensaje de error de certificado cuando el mensaje contenga una etiqueta. Establézcala en 1

293

Entrada del Registro Tipo Valor Descripción

para denegar el acceso a un mensaje cuando exista un error de certificado.

Establézcala en 2

para omitir la etiqueta del mensaje y conceder acceso al mensaje (el usuario seguirá viendo el error de certificado). El valor predeterminado es 0.

Vea también Conceptos

Planeación de la configuración de la firma digital para Office 2010

Otros recursos

Plan for security and protection in Outlook 2010

Plan security for Office 2010

Obtener un Id. digital

294

Planeación de la limitación de correo electrónico no deseado en Outlook 2010

En este artículo se describe cómo funciona el filtro de correo electrónico no deseado de Outlook 2010 y qué valores del filtro de correo electrónico no deseado y la descarga de imágenes automática se pueden configurar para satisfacer las necesidades de su organización.

Este artículo está dirigido a los administradores de Outlook. Para configurar las opciones de correo electrónico no deseado de Outlook en el equipo, vea el tema sobre las opciones de filtro de correo electrónico no deseado (http://go.microsoft.com/fwlink/?linkid=81371&clcid=0xC0A).

En este artículo:

Introducción

Tipos de cuenta compatibles

Compatibilidad en Exchange Server

Configuración de la interfaz de usuario del filtro de correo electrónico no deseado

Configuración de la descarga de imágenes automática

Introducción Microsoft Outlook 2010 incluye características que pueden ayudar a los usuarios a evitar la recepción y la lectura de mensajes de correo electrónico no deseado. Éstas incluyen el filtro de correo electrónico no deseado y la capacidad de deshabilitar la descarga de contenido automática desde servidores externos.

La configuración de descarga de imágenes automática ayuda a reducir el riesgo de que se activen las balizas web en los mensajes de correo electrónico, ya que bloquea de forma automática la descarga de imágenes, sonidos y otro contenido de servidores externos en los mensajes de correo electrónico. La descarga de contenido automática está deshabilitada de manera predeterminada.

295

Nota:

Outlook 2010 guarda automáticamente el contenido activo que desee descargar de Internet. Al igual que Office Outlook 2007 y versiones anteriores, Outlook 2010 le pregunta antes de descargar contenido activo que puede servir como una baliza web. Sin embargo, a diferencia de Office Outlook 2007 y versiones anteriores, al cerrar el elemento, no le preguntará si desea guardar los cambios. El contenido descargado se guarda automáticamente.

El filtro de correo electrónico no deseado ayuda a los usuarios a impedir la lectura de mensajes de correo electrónico no deseado. El filtro está activado de forma predeterminada y el nivel de protección está establecido en Bajo, de manera que filtre los mensajes de correo electrónico no deseado más obvios. El filtro reemplaza las reglas para procesar los mensajes de correo electrónico no deseado de las versiones anteriores de Outlook (anteriores a Microsoft Office Outlook 2003). El filtro incorpora tecnología integrada en el software para evaluar los mensajes de correo electrónico y determinar si es probable que los mensajes sean correo electrónico no deseado, además de filtrar las listas que bloquean o aceptan mensajes a o desde remitentes concretos de forma automática.

El filtro de correo electrónico no deseado consta de dos partes:

Tres listas de filtros de correo electrónico no deseado: remitentes seguros, destinatarios seguros y remitentes bloqueados.

El filtro de correo electrónico no deseado evalúa si un mensaje no leído se debe tratar como correo electrónico no deseado en

función de varios factores, como por ejemplo, el contenido del mensaje o que el remitente esté incluido en las listas del filtro de

correo electrónico no deseado.

Todos los valores del filtro de correo electrónico no deseado se almacenan en el perfil de Outlook de cada usuario. Se puede invalidar la configuración del perfil mediante la directiva de grupo o se pueden definir configuraciones predeterminadas del filtro de correo electrónico no deseado mediante la Herramienta de personalización de Office (OCT).

El filtro de correo electrónico no deseado se proporciona para un subconjunto de tipos de cuenta de Outlook 2010. Estos tipos se enumeran en la sección Tipos de cuenta compatibles. El filtro funciona mejor cuando se usa con Microsoft Exchange Server 2003 y versiones posteriores. Tenga en cuenta que Exchange Server 2003 es la versión más antigua de Exchange Server que puede usarse con Outlook 2010.

Al actualizar a los usuarios de Outlook a Outlook 2010, las listas de filtro de correo electrónico no deseado existentes se mantienen, a menos que se implementen nuevas listas para los usuarios.

296

Tipos de cuenta compatibles Outlook 2010 admite el filtrado de correo electrónico no deseado para los siguientes tipos de cuenta:

Cuentas de correo electrónico de Microsoft Exchange Server en el modo de intercambio en caché

Cuentas de correo electrónico de Microsoft Exchange Server cuando el correo se entrega en un archivo de datos de Outlook (.pst)

personal

Cuentas HTTP

Cuentas POP

Cuentas de Windows Live Hotmail

Cuentas IMAP

Los siguientes tipos de cuenta no son compatibles con el filtro de correo electrónico no deseado de Outlook 2010:

Cuentas de correo electrónico de Microsoft Exchange Server en el modo En línea

Proveedores MAPI de otros fabricantes

Compatibilidad en Exchange Server Si los usuarios usan el modo de intercambio en caché o la descarga a un archivo de datos de Outlook (.pst) personal, las listas de filtro de correo electrónico no deseado que están disponibles desde cualquier equipo también las usará el servidor para evaluar el correo. Esto significa que si un remitente figura en una lista de remitentes bloqueados del usuario, el correo procedente de ese remitente se moverá a la carpeta de correo electrónico no deseado en el servidor y no se evaluará mediante Outlook 2010. Además, Outlook 2010 usará el filtro de correo electrónico no deseado para evaluar los mensajes de correo electrónico.

Configuración de la interfaz de usuario del filtro de correo electrónico no deseado Puede especificar varias opciones para configurar cómo funciona el filtro de correo electrónico no deseado para los usuarios, entre las que se incluye:

Establecer el nivel de protección del filtro de correo electrónico no deseado.

Eliminar de forma permanente los mensajes de correo electrónico no deseado o moverlos a la carpeta de correo no deseado.

297

Confiar en los mensajes de correo electrónico de los contactos de los usuarios.

Los valores predeterminados para el filtro de correo electrónico no deseado están diseñados para ayudar a proporcionar una experiencia positiva para los usuarios. Sin embargo, puede configurar estas opciones para distintos valores predeterminados y configurar otras opciones y directivas cuando implemente Outlook 2010 en la organización.

Las opciones del correo electrónico no deseado se establecen solo una vez. Cuando el usuario inicia Outlook 2010 por primera vez, las opciones se configuran en el perfil que elige el usuario. El resto de perfiles que tiene el usuario, o que pueda crear posteriormente, no incluyen las opciones que ha configurado, sino que usan la configuración predeterminada.

Los valores predeterminados para la configuración del filtro de correo electrónico no deseado son los siguientes:

Nivel de protección de correo electrónico no deseado: Bajo

Eliminar definitivamente el correo electrónico no deseado: Desactivado

Confiar en correos electrónicos de los contactos: Desactivado

Se puede usar la OCT para configurar estas opciones y especificar los valores predeterminados para los usuarios, o se pueden aplicar estas opciones mediante la directiva de grupo. Para obtener información acerca de la configuración de opciones para el filtro de correo electrónico no deseado, vea Configuración del correo electrónico no deseado en Outlook 2010.

Importante:

Si se configuran los valores predeterminados mediante la OCT o se aplica la configuración mediante la directiva de grupo, debe

configurarse la opción Lista de importación de correo electrónico no deseado para que se puedan aplicar las nuevas

configuraciones.

Para obtener más información sobre la directiva de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una

configuración usando la directiva de grupo en Office 2010.

Para obtener más información acerca de la OCT, vea Office Customization Tool in Office 2010.

Se pueden configurar los siguientes valores para el filtro de correo electrónico no deseado de Outlook 2010. En la OCT, en la página Modificar configuración del usuario, estos valores se encuentran en Microsoft Outlook 2010\Opciones de Outlook\Preferencias\Correo electrónico no deseado. En la directiva de grupo, estos valores se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Opciones de Outlook\Preferencias\Correo electrónico no deseado.

298

Opción de correo electrónico no deseado Descripción

Agregar destinatarios de correo electrónico a las listas de remitentes seguros de los usuarios

Agrega automáticamente todos los destinatarios de correo electrónico a listas de remitentes seguros de los usuarios.

Interfaz de usuario de correo electrónico no deseado En la directiva de grupo, deshabilita el filtrado de correo electrónico no deseado y oculta la configuración relacionada en Outlook.

Ocultar advertencias sobre los nombres de dominio sospechosos en las direcciones de correo electrónico

Se habilita para ocultar advertencias sobre nombres de dominio sospechosos en las direcciones de correo electrónico.

Lista de importación de correo electrónico no deseado Opción en la OCT. Debe habilitarse este valor para habilitar los otros valores de correo electrónico no deseado que están configurados en la OCT o en la directiva de grupo.

Nivel de protección de correo electrónico no deseado Permite seleccionar el nivel de protección contra correo electrónico no deseado para los usuarios: Sin protección, Baja, Alta, Sólo listas de confianza.

Sobrescribir o anexar lista de importación de correo no deseado Cambia el valor predeterminado de sobrescribir la lista de importación de correo no deseado a anexarla a la lista.

Eliminar definitivamente el correo electrónico no deseado Elimina el correo electrónico no deseado sospechoso en lugar de moverlo a la carpeta Correo electrónico no deseado.

Especificar la ruta a la lista de remitentes bloqueados Especifica un archivo de texto que contiene una lista de direcciones de correo electrónico para agregar a la lista de remitentes bloqueados o sobrescribirla.

Especificar la ruta a la lista de destinatarios bloqueados Especifica un archivo de texto que contiene una lista de direcciones de correo electrónico para agregar a la lista de destinatarios seguros o sobrescribirla.

Especificar la ruta a la lista de remitentes seguros Especifica un archivo de texto que contiene una lista de direcciones de correo electrónico para agregar a la lista de remitentes seguros o

299

Opción de correo electrónico no deseado Descripción

sobrescribirla.

Confiar en correos electrónicos de los contactos Confía en las direcciones de correo electrónico incluidas en las carpetas Contactos de los usuarios.

Implementación de listas predeterminadas del filtro de correo electrónico no deseado Puede implementar listas predeterminadas del filtro de correo electrónico para los usuarios. El filtro de correo electrónico no deseado usa estas listas de la siguiente manera:

Lista de remitentes seguros: los mensajes de correo electrónico que se recibieron de las direcciones de correo electrónico de la

lista o de cualquier dirección de correo electrónico que incluya un nombre de dominio de la lista no se tratan nunca como correo

electrónico no deseado.

Lista de destinatarios seguros: los mensajes de correo electrónico que se enviaron a las direcciones de correo electrónico de la

lista o a cualquier dirección de correo electrónico que incluya un nombre de dominio de la lista no se tratan nunca como correo

electrónico no deseado.

Lista de remitentes bloqueados: los mensajes de correo electrónico que se recibieron de las direcciones de correo electrónico de la

lista o de cualquier dirección de correo electrónico que incluya un nombre de dominio de la lista se tratan siempre como correo

electrónico no deseado.

Si un nombre de dominio o una dirección de correo electrónico figura en la lista de remitentes bloqueados y en la lista de remitentes seguros, la lista de remitentes seguros tiene prioridad sobre la lista de remitentes bloqueados. Esto reduce el riesgo de que el correo deseado de los usuarios se trate como correo electrónico no deseado por equivocación. Las listas se almacenan en el servidor Exchange y están disponibles si los usuarios tienen un perfil móvil.

Para implementar las listas de correo electrónico no deseado, deben crearse en un equipo de prueba y distribuirse a los usuarios. Para distribuir las listas, se colocan en un recurso compartido de la red o, si hay usuarios remotos que no están conectados al dominio, se pueden agregar los archivos mediante la opción Agregar archivos de la OCT. Las listas que se proporcionen son listas predeterminadas. Si las listas se implementan mediante la directiva de grupo, los usuarios podrán cambiar las listas durante su sesión de Outlook. Cuando los usuarios reinicien Outlook, la directiva de grupo agregará la lista de manera predeterminada o, si se ha habilitado la

300

opción Sobrescribir o anexar lista de importación de correo no deseado, sus cambios se sobrescribirán con la lista original que se implementó. Para obtener información sobre cómo crear e implementar listas predeterminadas, vea Configuración del correo electrónico no deseado en Outlook 2010.

Configuración de la descarga de imágenes automática Los mensajes en formato HTML suelen incluir imágenes o sonido. En ocasiones, estas imágenes o sonidos no se incluyen en el mensaje, sino que se descargan desde un servidor web cuando se abre el mensaje de correo electrónico o cuando se obtiene una vista previa del mismo. Los remitentes legítimos suelen emplear esta técnica para impedir el envío de mensajes de gran tamaño.

Sin embargo, los remitentes de correo electrónico no deseado pueden usar un vínculo al contenido de servidores externos para incluir una baliza web en los mensajes de correo electrónico para notificar al servidor web en momento en el que los usuarios leen u obtienen una vista previa del mensaje. La notificación de la baliza web valida la dirección de correo electrónico del usuario para el remitente de correo electrónico no deseado, lo que puede provocar que se envíe más correo electrónico no deseado al usuario.

Esta característica de no descargar imágenes automáticamente ni otro contenido también puede ayudar a impedir que los usuarios vean material potencialmente ofensivo (por ejemplo, contenido externo vinculado al mensaje) y, si tienen una conexión con poco ancho de banda, a decidir si merece la pena descargarla en función del ancho de banda y el tiempo de descarga. Los usuarios puede ver las imágenes bloqueadas o el contenido de un mensaje haciendo clic en InfoBar, bajo el encabezado del mensaje, o haciendo clic con el botón secundario en la imagen bloqueada.

De manera predeterminada, Outlook 2010 no descarga imágenes ni otro contenido de forma automática, excepto cuando el contenido externo procede de un sitio web de la zona Sitios de confianza o de una dirección o dominio especificado en la lista de remitentes seguros. Puede cambiar este comportamiento para que el contenido desde cualquier zona (Sitios de confianza, Intranet local y de Internet) se descargue automáticamente o se bloquee automáticamente.

Puede configurar los siguientes valores para la descarga de imágenes automática. En la OCT, en la página Modificar configuración del usuario, estos valores se encuentran en Microsoft Outlook 2010\Seguridad\Configuración de descarga de imágenes automática. En la directiva de grupo, estos valores se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Automático.

Opción de descarga de imágenes automática Descripción

Descargar automáticamente el contenido para el correo electrónico de personas en las listas de remitentes y destinatarios seguros

Habilite esta opción para descargar contenido automáticamente cuando el mensaje de correo electrónico es de alguien que está

301

Opción de descarga de imágenes automática Descripción

incluido en la lista de remitentes seguros o para alguien que está incluido en la lista de destinatarios seguros.

Bloquear zonas de confianza Deshabilite esta opción para incluir las zonas de confianza en las zonas seguras para la descarga de imágenes automática.

Mostrar imágenes y contenido externo en correo HTML Habilite esta opción para mostrar automáticamente contenido externo en el correo HTML.

No permitir la descarga de contenido desde zonas seguras Deshabilite esta opción para descargar contenido de forma automática para sitios de zonas seguras (como define la configuración de zonas de confianza, Internet e Intranet).

Incluir Internet en las zonas seguras para la descarga de imágenes automática

Descarga imágenes automáticamente de todo el correo de Internet.

Incluir Intranet en las zonas seguras para la descarga de imágenes automática

Descarga imágenes automáticamente de todo el correo de Intranet.

Para obtener información acerca de cómo configurar la descarga de imágenes automática, vea Configuración del correo electrónico no deseado en Outlook 2010.

Vea también Conceptos

Configuración del correo electrónico no deseado en Outlook 2010

302

V. Planeación de SharePoint Workspace 2010 mediante la directiva de grupo

303

Group Policy for SharePoint Workspace 2010 (en inglés)

When Group Policy settings are applied to an Active Directory organizational unit, you can use them to customize an installation of Microsoft SharePoint Workspace 2010. A collection of Group Policy settings, which is known as a Group Policy object (GPO), is tied to a rules engine that determines which Active Directory group receives related policy settings. SharePoint Workspace–specific Group Policy settings can found in the groove.adm file.

For more information about how to access and use the Group Policy feature, see Group Policy overview (Office system) (http://go.microsoft.com/fwlink/?LinkID=162307) and Enforce settings by using Group Policy in the Office system (http://go.microsoft.com/fwlink/?LinkID=78176).

For more information about how to customize deployments, see Configuración y personalización de SharePoint Workspace 2010.

The following table describes GPOs that affect SharePoint Workspace 2010 installation.

Group Policy object Description Default value or undefined value

Prohibit Groove Workspaces

Prohibits use of Groove workspaces and Shared Folders. Limits SharePoint Workspace use to SharePoint workspaces only.

Disabled

Enable IPv6 Enables IPv6 for SharePoint Workspace. Disabled

Prefer IPv4 Indicates that IPv4 is preferred over IPv6 if both are supported on client computers.

Disabled

Prevent Indexing Certain Paths

Prevents Windows Search 4.0 from crawling (creating indexes for) SharePoint Workspace content. This policy prevents Windows Search crawling for SharePoint Workspace, removes Search from the ribbon in SharePoint Workspace, overrides any user-initiated content crawling, and cleans the Windows Search index of previously indexed SharePoint Workspace content.

If this policy is not enabled, Windows Search indexing is enabled by default for

Enabled

304

Group Policy object Description Default value or undefined value

the following SharePoint Workspace content:

Metadata for SharePoint workspaces and Groove workspaces for

SharePoint Workspace 2010

Metadata for all Groove workspace tools for SharePoint Workspace 2010

The following Groove workspace content is for SharePoint Workspace 2010:

Discussions, Documents, Notepad entries, chat transcripts, member

messages, and custom lists.

If this policy is enabled, Windows Search does not crawl specified paths. The format for specifying a non-searchable path is as follows: Protocol://site/path/file

and SharePointWorkspaceSearch

must be entered as the search protocol.

For example, the following entry prevents indexing of any SharePoint Workspace content for all users on target SharePoint Workspace computers:

SharePointWorkspaceSearch://{*}/*

For more information about the Prevent Indexing Certain Paths GPO, see Group Policy for Windows Search (http://go.microsoft.com/fwlink/?LinkID=164564&clcid=0x409).

Nota:

This setting is a Windows Search policy that affects SharePoint Workspace 2010.

For more information about Group Policy for Windows Search, see Windows Search Administrators Guides (http://go.microsoft.com/fwlink/?LinkId=164567).

305

Group Policy object Description Default value or undefined value

Sync Only On Domain Network

Requires a Secure Socket Layer (SSL) connection for SharePoint Workspace

clients trying connect to SharePoint Server 2010 from outside the organization’s

intranet.

Nota:

This setting is a SharePoint Server 2010 custom policy that affects SharePoint Workspace 2010.

Disabled

SharePoint Workspace Account Configuration Code Required

If you use Groove Server 2010 Manager to manage SharePoint Workspace, use this policy to require that a managed account configuration code be entered, manually or automatically, to create a SharePoint Workspace account. This prevents users from creating unmanaged SharePoint Workspace accounts.

For information about Groove Server 2010 and automatic account configuration, see Deployment for Groove Server 2010.

Disabled

Groove Server Manager Name

If you use Groove Server 2010 Manager to manage SharePoint Workspace, use this policy to specify the Groove Server 2010 Manager server name to which users are assigned. This attribute supports automatic SharePoint Workspace account configuration or restoration, and migration of unmanaged accounts to managed accounts. For information about how to migrate unmanaged accounts to Groove Server 2010 Manager, see the Migration section of Operations for Groove Server 2010 Manager.

Disabled

Groove Server Manager Valid Link Security

If you use Groove Server 2010 Manager to manage SharePoint Workspace, use this policy to ensure a trusted SharePoint Workspace-to-Manager communication link. When this requirement is enabled, the presented Groove Server Manager SSL certificate must be valid to enable SharePoint Workspace-

Enabled

306

Group Policy object Description Default value or undefined value

to-Manager communication.

Maximum Number of Proxy Connection Failures to Groove Server Relay

If you use Groove Server 2010 Manager to manage SharePoint Workspace, use this policy to limit the number of failed proxy connection attempts to a Groove Server Relay by the SharePoint Workspace client. When the limit is reached, additional proxy connection attempts to the Relay server are abandoned.

Enabled

List of Blocked Groove Relay Servers

If you use Groove Server 2010 Manager to manage SharePoint Workspace, use this policy to prevent SharePoint Workspace clients from initiating communications to listed Groove Relay servers that are known to be permanently decommissioned. The format is a comma-separated list of fully qualified domain names of Relay servers. Wildcards in the names are supported. The question mark (?) is for single character substitution and the asterisk (*) is for domain part substitution.

Disabled

Vea también Conceptos

Configuración y personalización de SharePoint Workspace 2010

Otros recursos

OCT settings for SharePoint Workspace 2010

Deployment for Groove Server 2010

Plan for SharePoint Workspace 2010

307

VI. Personalización de Office 2010 mediante la directiva de grupo

308

Personalización de la instalación y la configuración de idiomas para Office 2010

En este artículo se describe cómo administrar la distribución de varias versiones de idioma al implementar Microsoft Office 2010.

En este artículo:

Introducción

Antes de comenzar

Implementación de una versión de idioma predeterminada de Office

Especificación de los idiomas que se van a instalar

Implementación de varios idiomas para distintos grupos de usuarios

Identificación de idiomas instalados

Personalización de la configuración de idioma

Personalización e instalación de Office 2010 Proofing Tools Kit

Introducción De manera predeterminada, el programa de instalación instala automáticamente la versión de idioma que coincide con la configuración regional del usuario de Windows en el equipo de cada usuario. Como alternativa, se puede invalidar este comportamiento predeterminado y administrar la distribución de varias versiones de idioma de forma más precisa. Por ejemplo, se puede:

Instalar más de un idioma en un único equipo.

Especificar qué idiomas se van a instalar en los equipos de los usuarios, independientemente del idioma del sistema operativo

especificado mediante la configuración regional del usuario.

Especificar una configuración personalizada una vez y, a continuación, aplicarla a todas las versiones de idioma que implemente en

la organización.

309

Implementar varios idiomas para distintos grupos de usuarios.

Implementar Microsoft Office 2010 Proofing Tools Kit para idiomas adicionales.

Para obtener más información, vea Planeación de la instalación en Plan for multi-language deployment.

Cuando un usuario inicia una aplicación de Office 2010 por primera vez, el programa de instalación aplica la configuración predeterminada que coincide con el idioma instalado en el equipo y el idioma especificado por la configuración regional de usuario de Windows. Sin embargo, se pueden configurar las opciones de idioma mediante la directiva de grupo, la herramienta de personalización de Office (OCT) o la herramienta Configuración de idioma. Para obtener más información, vea Planeación de personalizaciones en Plan for multi-language deployment.

En caso de que los usuarios tengan que editar en un idioma o en un idioma de acompañado de un idioma que no se instalará de corrección, puede personalizar e instale el Kit de herramientas de corrección Office 2010. Para obtener más información, vea Planeación de las herramientas de corrección en Plan for multi-language deployment.

Antes de comenzar Para determinar cuál de los siguientes procedimientos debe usar para la implementación y qué personalizaciones es posible que deba realizar, vea Plan for multi-language deployment.

Implementación de una versión de idioma predeterminada de Office Si los usuarios de la organización trabajan con archivos de Office que tienen el mismo idioma o un idioma que coincida con el idioma de su sistema operativo, puede implementar una versión de idioma predeterminada de Office.

El siguiente procedimiento es el mismo que para implementar Office 2010 y se incluye para realizar pruebas. La única diferencia es que se deben copiar los paquetes de idioma en la misma ubicación de red que los archivos de instalación.

Para implementar una versión de idioma predeterminada de Office en cada equipo cliente

1. Cree un punto de instalación de red para el producto Office 2010 principal. Para ello, copie todos los archivos y carpetas del medio de

origen en una ubicación de red compartida.

2. Copie todos los archivos y carpetas de los medios de origen de cada paquete de idioma en la misma ubicación de red y, cuando se le

pregunte si desea sobrescribir los archivos duplicados, haga clic en No.

3. Use OCT para configurar la instalación de manera que cumpla con los requisitos de la organización.

310

Como la mayoría de las personalizaciones se aplica al núcleo del producto, normalmente no es necesario personalizar cada idioma por separado. El programa de instalación aplica las personalizaciones durante la instalación, independientemente del idioma que se esté instalando. Para obtener información acerca de cómo personalizar la configuración de idioma, vea Personalización de la configuración de idioma.

Los paquetes de idioma que se adquieren mediante un contrato de licencia por volumen no necesitan una clave de producto única; solo se necesita una clave de licencia por volumen para la instalación.

4. En la línea de comandos del programa de instalación, especifique el archivo Config.xml para el producto principal de Office que vaya

a implementar.

Por ejemplo, la línea de comandos siguiente instala Microsoft Office Standard 2010 en cualquier idioma:

\\servidor\recursoCompartido\Office14\Setup.exe /config \\servidor\recursoCompartido\Office14\Standard.WW\Config.xml

donde Office14 es la raíz del punto de instalación de la red.

5. Ejecute el programa de instalación desde la raíz del punto de instalación de red.

El programa de instalación instala sólo los elementos específicos del idioma que son necesarios para el producto de Office que esté instalando. Por tanto, no instala todo el paquete de idioma a menos que se implemente como un producto independiente.

Especificación de los idiomas que se van a instalar Si los usuarios de la organización trabajan con archivos de Office en más de un idioma o si necesitan un idioma de Office que no coincide con el idioma de su sistema operativo, se pueden instalar todos los idiomas que necesiten a la vez.

El siguiente procedimiento es el mismo que para implementar Office 2010 y se incluye para realizar pruebas. La única diferencia es que se deben copiar los paquetes de idioma en la misma ubicación de red que los archivos de instalación y se debe editar el archivo Config.xml para especificar qué idiomas se instalarán.

Para especificar uno o varios idiomas para instalarlos en un equipo cliente

1. Cree un punto de instalación de red para el producto Office 2010 principal. Para ello, copie todos los archivos y carpetas del medio de

origen en una ubicación de red compartida.

2. Copie todos los archivos y carpetas de los medios de origen de cada paquete de idioma en la misma ubicación de red y, cuando se le

pregunte si desea sobrescribir los archivos duplicados, haga clic en No.

3. En la carpeta de producto principal correspondiente al producto que va a instalar, busque el archivo Config.xml.

Por ejemplo, si va a instalar Office Standard 2010, busque el archivo Config.xml en la carpeta Standard.WW.

311

4. Abra el archivo Config.xml mediante un editor de texto como el Bloc de notas.

5. Agregue el elemento <AddLanguage>.

6. Establezca el valor del atributo Id en la etiqueta de idioma que corresponda al idioma que desee instalar. Se puede especificar más

de un idioma si se incluyen atributos y elementos <AddLanguage> adicionales.

7. Para especificar qué idioma se va a usar para la interfaz de usuario (UI) del shell, establezca el atributo <ShellTransform> del

elemento <AddLanguage>.

Por ejemplo, para especificar que el programa de instalación instale los idiomas inglés y francés, con el inglés como idioma de instalación predeterminado, agregue los siguientes elementos:

Copiar código

<AddLanguage Id="en-us" ShellTransform="yes"/> <AddLanguage Id="fr-fr" />

Si desea que el idioma de instalación predeterminado y la UI del shell coincidan con el idioma del sistema operativo, y además desea que cada usuario disponga de Office en inglés y francés, el código en el archivo Config.xml es como sigue:

Copiar código

<AddLanguage Id="match" ShellTransform="yes"/> <AddLanguage Id="en-us" /> <AddLanguage Id="fr-fr" />

Debe especificarse un valor para el atributo ShellTransform cuando se agregue más de un elemento <AddLanguage>. Si se omite este paso, se producirá un error en la instalación.

8. Para especificar que el programa de instalación coincida con el idioma de la configuración regional de usuario de Windows del

usuario, agregue otra línea en el archivo Config.xml:

Copiar código

<AddLanguage Id="match" />

En este caso, el programa de instalación instala todos los idiomas especificados más el idioma que coincide con la configuración regional del usuario si dicho idioma es distinto.

9. Guarde el archivo Config.xml.

10. Use OCT para configurar la instalación de manera que cumpla con los requisitos de la organización.

312

Para obtener información acerca de cómo personalizar la configuración de idioma, vea el tema Personalización de la configuración de idioma.

11. Ejecute Setup.exe y especifique la ruta de acceso del archivo Config.xml modificado.

Tenga en cuenta que debe usar una ruta de acceso completa; por ejemplo: \\servidor\recursoCompartido\Office14\setup.exe /config\\servidor\recursoCompartido\Office14\Standard.WW\Config.xml

donde Office14 es la raíz del punto de instalación de la red.

Implementación de varios idiomas para distintos grupos de usuarios Se pueden proporcionar distintos conjuntos de idiomas de Office a los diferentes grupos de usuarios. Por ejemplo, es posible que una subsidiaria en Tokio tenga que trabajar con documentos de Office Standard 2010 en inglés y japonés, mientras que los usuarios de una subsidiaria europea necesiten el inglés, el francés y el alemán. En este escenario, se crea un único archivo Config.xml para cada grupo de usuarios.

El siguiente procedimiento es el mismo que para la implementación de Office 2010 y se incluye para las pruebas. La única diferencia es que se debe copiar los paquetes de idioma en la misma ubicación de red que los archivos de instalación, crear y editar el archivo Config.xml para cada grupo para que especifique qué idiomas se van a instalar y, a continuación, implementar el archivo Config.xml para cada grupo.

Para implementar varios idiomas para distintos grupos de usuarios

1. En la carpeta de producto principal correspondiente al producto que va a instalar, busque el archivo Config.xml.

Por ejemplo, si va a instalar Office Standard 2010, busque el archivo Config.xml en la carpeta Standard.WW.

2. Abra el archivo Config.xml mediante un editor de texto como el Bloc de notas.

3. Busque el elemento <AddLanguage> y especifique el conjunto de idiomas que desea instalar para este grupo de usuarios, como se

ha descrito anteriormente.

Nota:

Además, debe establecer el atributo <Shell UI> del elemento <AddLanguage>, como se ha descrito anteriormente.

4. Guarde el archivo Config.xml usando un nombre de archivo único.

5. Repita estos pasos para el siguiente grupo de usuarios.

6. Use la OCT para configurar la instalación de manera que satisfaga los requisitos de la organización.

313

Para obtener información acerca de cómo personalizar la configuración de idioma, vea el tema Personalización de la configuración de idioma.

7. Implemente Office para cada grupo de usuarios por separado y en cada caso especifique el archivo Config.xml correcto en la línea de

comandos del programa de instalación. Por ejemplo:

\\servidor\recursoCompartido\Office14\setup.exe /config\\servidor\recursoCompartido\Office14\Standard.WW\SubAConfig.xml, o

\\servidor\recursoCompartido\Office14\setup.exe /config\\servidor\recursoCompartido\Office14\Standard.WW\SubBConfig.xml

donde Office14 es la raíz del punto de instalación de la red.

Identificación de idiomas instalados Puede ver una lista de los idiomas instalados de Office 2010 durante la instalación inicial o durante una instalación independiente de un paquete de idioma en la siguiente clave del Registro, que muestra el LCID para cada idioma habilitado:

HKCU\Software\Microsoft\Office\14.0\Common\LanguageResources\EnabledLanguages

Puede ver los idiomas de reserva y el idioma de la interfaz de usuario (UI) en la siguiente clave del Registro:

HKCU\Software\Microsoft\Office\14.0\Common\LanguageResources

Aunque todas las aplicaciones de Office 2010 usan un conjunto compartido de datos del Registro para determinar el idioma de la interfaz de usuario, no tienen por qué aparecer todos en el mismo idioma de interfaz de usuario. Las aplicaciones de Office 2010 suelen aparecer con el idioma de interfaz de usuario indicado en la entrada UILanguage de esta clave del Registro. Pero esto no ocurre en algunos casos. Por ejemplo, es posible que algunas implementaciones tengan instalado Microsoft Word 2010 y Microsoft Excel 2010 en francés, pero tengan otra aplicación de Office instalada en un idioma distinto. En este caso, la otra aplicación buscará en la lista UIFallback de esta clave del Registro y usará el primer idioma que funcione con su configuración instalada.

Personalización de la configuración de idioma Uso de la directiva de grupo para aplicar la configuración de idioma

Las directivas aplican la configuración de idioma predeterminada. Los usuarios de la organización no pueden modificar de forma permanente una configuración administrada mediante una directiva. La configuración se vuelve a aplicar cada vez que el usuario inicia sesión.

314

Para usar la directiva de grupo para administrar la configuración de idioma

1. Copie los archivos de plantilla de directiva de la Office 2010 en el equipo.

2. En Configuración del equipo o Configuración del usuario en el árbol de la consola, haga clic con el botón secundario en

Plantillas administrativas.

3. Haga clic en Agregar o quitar plantillas y, a continuación, haga clic en Agregar.

4. En el cuadro de diálogo Plantillas de directiva, haga clic en la plantilla que desea agregar y, a continuación, haga clic en Abrir.

5. Después de agregar las plantillas que desee, haga clic en Cerrar.

6. Abra el objeto de directiva de grupo (GPO) para el que desea establecer la directiva.

7. Haga doble clic en Configuración del equipo o Configuración del usuario y expanda el árbol debajo de Plantillas

administrativas.

8. Busque las directivas relacionadas con el idioma en el nodo Microsoft Office 2010 system\Configuración de idioma.

9. Seleccione los idiomas que desee usar para cada configuración.

10. Guarde el GPO.

Uso de un archivo de personalización del programa de instalación para especificar la configuración de idioma predeterminada

La Herramienta de personalización de Office (OCT) se usa para crear un archivo de personalización del programa de instalación (archivo .msp), que el programa de instalación aplica durante la instalación. La configuración especificada en la OCT es la configuración predeterminada. Los usuarios pueden modificar la configuración después de la instalación.

Para usar la OCT para personalizar la configuración de idioma

1. Para iniciar OCT, ejecute el programa de instalación con la opción de línea de comandos /admin.

2. En la página Modificar configuración del usuario, expanda el árbol hasta Microsoft Office 2010 system\Configuración de

idioma.

3. Abra la carpeta que desee en el panel de navegación. Haga doble clic en la configuración en el panel derecho, seleccione Habilitar y

especifique un valor.

4. Guarde el archivo de personalización del programa de instalación en la carpeta Actualizaciones en la raíz del punto de instalación de

red.

El programa de instalación aplica el archivo automáticamente al instalar Office en los equipos de los usuarios.

315

Para obtener más información acerca del uso de la OCT, vea Office Customization Tool in Office 2010.

Uso de la herramienta Preferencias de idioma para modificar la configuración de idioma

Si no se va a aplicar la configuración de idioma mediante la directiva, los usuarios que trabajen en las aplicaciones de Office pueden usar la herramienta Preferencias de idioma para cambiar sus preferencias de idioma.

Para cambiar las preferencias de idioma mediante la herramienta Preferencias de idioma

1. En el menú Inicio, seleccione Programas, Microsoft Office y Herramientas de Microsoft Office 2010.

2. Haga clic en Preferencias de idioma de Microsoft Office 2010.

3. En la parte inferior de la sección Elegir idiomas de edición, en el cuadro de lista de idiomas, seleccione el idioma que desea que

esté disponible para edición y, a continuación, haga clic en el botón Agregar. Repita este paso para cada idioma de edición que

desee agregar.

4. En la sección Elegir idiomas de edición, seleccione el idioma que utilice con más frecuencia para las aplicaciones y documentos de

Office y, a continuación, haga clic en Establecer como predeterminado.

5. En la sección Elegir idiomas de la Ayuda e interfaz de usuario, en Mostrar idioma, seleccione el idioma que desea usar para ver

las pestañas y los botones de la aplicación de Office y, a continuación, haga clic en Establecer como predeterminado.

6. En Idioma de la Ayuda, seleccione el idioma que desee usar para ver la Ayuda de la aplicación de Office y, a continuación, haga clic

en Establecer como predeterminado.

Si no especifica ningún idioma para la Ayuda, la Ayuda en pantalla usa el idioma para mostrar.

Nota:

Los usuarios pueden habilitar la funcionalidad para trabajar en idiomas que no están instalados en el equipo. Por ejemplo, si selecciona el coreano como idioma de edición, habilita las características de coreano e idiomas asiáticos de Word aunque no estén instaladas las herramientas de corrección de coreano. Es necesario habilitar la compatibilidad con este idioma en el sistema operativo.

Personalización e instalación de Office 2010 Proofing Tools Kit En esta sección se explica cómo personalizar e instalar Office 2010 Proofing Tools Kit.

316

Nota:

Si solo necesita unos pocos idiomas de corrección, la instalación de uno o dos paquetes de idioma podría proporcionar todos los idiomas

de herramienta de corrección que necesita. Cada versión de idioma de Office 2010 incluye herramientas de corrección para un conjunto

de idiomas complementarios .Para obtener más información, vea Plan for proofing tools en Plan for multilanguage deployment.

Personalización de Office 2010 Proofing Tools Kit

Puede especificar qué idiomas de herramienta de corrección se van a instalar mediante el archivo Config.xml del programa de instalación Proof.WW. Para obtener una lista de los atributos e identificadores de OptionState que se van a usar, vea Plan for proofing tools en Plan for multi-language deployment.

Para personalizar el programa de instalación de herramientas de corrección

1. En la carpeta ProofKit.WW, busque el archivo Config.Xml.

2. Abra el archivo Config.xml mediante un editor de texto como el Bloc de notas.

3. Para cada conjunto de herramientas que no desea instalar, vaya al elemento OptionState y establezca el atributo State en Ausente.

Por ejemplo, si no desea que se instalen las herramientas de corrección para catalán, use esta sintaxis:

Copiar código

<OptionState Id="ProofingTools_1027" State="Absent" Children="force"/>

4. Establezca el atributo State para cada conjunto de herramientas de corrección que desee implementar en Local (o Predeterminado

o Anuncio, si se prefiere). Por ejemplo, para implementar las herramientas de corrección de vasco, puede usar esta sintaxis:

Copiar código

<OptionState Id="ProofingTools_1069" State="Local" Children="force"/>

5. Guarde el archivo Config.xml.

6. Ejecute Setup.exe y especifique la ruta de acceso del archivo Config.xml modificado.

317

Tenga en cuenta que debe usar una ruta de acceso completa; por ejemplo: \\servidor\recursoCompartido\Office14\Proof.WW\setup.exe /config\\servidor\recursoCompartido\Office14\Proof.WW\Config.xml

donde Office14 es la raíz del punto de instalación de la red.

Instalación de Office Proofing Tools Kit 2010 en un único equipo

Si tiene uno o dos usuarios que necesitan las herramientas de corrección, puede instalarlas desde Office 2010 Proofing Tools Kit en los equipos individuales.

Para instalar Office Proofing Tools Kit 2010 en un único equipo

1. En el CD de Office 2010 Proofing Tools Kit, ejecute Setup.exe.

2. Lea y acepte los términos de la licencia de software de Microsoft y, a continuación, haga clic en Continuar.

3. Para instalar las herramientas de corrección para todos los idiomas disponibles, haga clic en Instalar ahora. Se iniciará la

instalación. O bien, para instalar idiomas individuales, haga clic en Personalizar.

4. Si seleccionó Personalizar, haga clic en las pestañas Ubicación de archivos e Información sobre el usuario para cambiar la

información según sea necesario. En la ficha Opciones de instalación, haga clic en el nodo (signo más (+)) de los idiomas que

desea instalar y use las flechas desplegables para establecer los estados de instalación adecuados.

5. Haga clic en Instalar.

Vea también Otros recursos

Plan for multi-language deployment

Office Customization Tool in Office 2010

318

Exigir una configuración usando la directiva de grupo en Office 2010

Este artículo proporciona información acerca de los procedimientos para usar la Consola de administración de directivas de grupo y el Editor de objetos de directiva de grupo junto con las Plantillas administrativas de Microsoft Office 2010 para configurar Office 2010.

En este artículo:

Iniciar la GPMC

Crear un GPO

Cargar Plantillas administrativas de Office 2010 a un GPO

Editar una GPO

Vincular un GPO

La Consola de administración de directivas de grupo y el Editor de objetos de directiva de grupo son herramientas que usa para administrar directivas de grupo. La Consola de administración de directivas de grupo (GPMC) está compuesta por un complemento Microsoft Management Console (MMC) y un conjunto de interfaces que permiten ejecutar scripts para administrar objetos de directiva de grupo (pero no configuraciones de directiva de grupo). El Editor de objetos de directiva de grupo, que también es una Microsoft Management Console, se usa para editar la configuración individual dentro de cada objeto de directiva de grupo (GPO).

Antes de realizar los procedimientos que se detallan en este artículo, debe tener lo siguiente:

1. Un servicio de directorio de Active Directory y una infraestructura de directiva de grupo instalados en su organización.

2. GPMC instalada.

3. Plantillas administrativas de Office 2010 descargadas.

Para obtener más información, consulte Introducción a la directiva de grupo para Office 2010.

319

Iniciar la GPMC Según la versión de Windows que está ejecutando, tendrá la GPMC en su equipo o deberá descargarla e instalarla. Para obtener más información, consulte Introducción a la directiva de grupo para Office 2010.

Para iniciar la GPMC

Haga clic en Inicio, en Panel de control, en Herramientas administrativas y, a continuación, en Administración de directivas de

grupo.

Para obtener más información acerca de cómo establecer la directiva de grupo, consulte Guía paso por paso para comprender el conjunto de características de las directivas de grupo (http://go.microsoft.com/fwlink/?linkid=78160&clcid=0xC0A).

Crear un GPO Las opciones de configuración de las directivas de grupo se encuentran en los GPOs, que están vinculados a los contenedores de Active Directory seleccionados, como los sitios, los dominios o las unidades organizativas (OUs) para exigir las configuraciones específicas. Puede crear varios GPOs, cada uno con un conjunto de configuraciones específico. Por ejemplo, puede crear un GPO denominado “Office 2010” que sólo tenga opciones de configuración para las aplicaciones de Office 2010 o uno denominado “Outlook 2010” exclusivamente para las configuraciones de Microsoft Outlook 2010.

Para crear un GPO

1. Compruebe si tiene los permisos necesarios para el GPO:

De manera predeterminada, solamente los miembros de Administradores de dominio, Administradores de organización, Propietarios del creador de directivas de grupo y grupos del SISTEMA pueden crear GPOs nuevos. Para obtener más información, consulte “Delegación de la creación de GPOs” en la Guía de planeación e implementación de directivas de grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0xC0A).

2. Abrir GPMC.

3. En el árbol de consola, haga clic con el botón secundario en Objetos de directiva de grupo en el bosque y en el dominio donde

desea crear un GPO. Por ejemplo, navegue hasta Nombre de bosque, Dominios, Nombre de dominio, Objetos de directiva de

grupo.

4. Haga clic en Nuevo.

5. En el cuadro de diálogo Nuevo GPO, especifique un nombre para el GPO nuevo y, a continuación, haga clic en Aceptar.

320

Cargar Plantillas administrativas de Office 2010 a un GPO Para descargar las plantillas administrativas de Office 2010, consulte Archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y Herramienta de personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

La configuración de directiva se encuentra en varios archivos individuales de plantilla en formatos .adm, .admx, o .adml, según la versión de Windows que esté ejecutando en su equipo. Cada archivo .adm, .admx, o .adml tiene la configuración de directiva para una única aplicación de Office. Por ejemplo, outlk14.admx contiene la configuración de directiva de Outlook 2010, y Word14.admx contiene las plantillas de Microsoft Word 2010. Puede cargar uno o más de estos archivos de plantillas en los GPO que haya designado para las configuraciones de Office 2010. Por ejemplo, si ha creado un GPO denominado “Configuración de Office 2010” para retener todas sus configuraciones de Office 2010, cargue todos los archivos de plantillas administrativas en ese GPO. O bien, si ha creado un GPO denominado “Configuración de Outlook 2010” solo para las configuraciones de Outlook 2010, cargue únicamente el archivo de plantilla outlk14.adm o outlk14.admx en ese GPO.

Para cargar las plantillas administrativas de Office 2010 (archivos .adm) a un GPO

1. Compruebe si tiene los permisos necesarios para el GPO: ya sea Editar configuración o Editar configuración, eliminar y

modificar.

Para obtener más información acerca de los permisos que se necesitan para administrar la directiva de grupo, consulte “Delegación de la administración de la directiva de grupo” en la Guía de planeación e implementación de directivas de grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0xC0A).

2. En el Editor de objetos de directiva de grupo, haga clic con el botón secundario en Plantillas administrativas en Configuración del

equipo o en el nodo Configuración del usuario y, a continuación, seleccione Agregar o quitar plantillas. Se muestra una lista de

archivos de Plantilla administrativa que ya se agregaron al GPO.

3. Para agregar otro archivo de plantilla administrativa, haga clic en Agregar y, a continuación, desplácese hasta la ubicación donde

guardó los archivos de plantilla administrativa de Office 2010.

4. Seleccione el archivo que desea agregar y, a continuación, haga clic en Abrir. Repita este paso para cada archivo de plantilla

administrativa que desee agregar.

5. Cuando haya terminado de agregar los archivos para el GPO, haga clic en Cerrar. A continuación, puede editar la configuración de

directiva que agregó en el GPO.

Si usa archivos .admx y .adml en equipos que ejecutan, al menos, Windows Vista o Windows Server 2008, puede almacenar los archivos .admx y .adml en una de las siguientes ubicaciones:

321

Un almacén central de plantillas administrativas en la carpeta Sysvol del controlador de dominio. La GPMC incluida con Windows

Server 2008 siempre usa un almacén central de plantillas administrativas sobre las versiones locales de plantillas administrativas.

Esto proporciona una ubicación del almacén central replicada para las plantillas administrativas del dominio.

Cuando usa un almacén central, la GPMC lee todo el conjunto de archivos de plantillas administrativas cuando edita, modela o elabora un informe sobre un GPO. Por lo tanto, la GPMC debe leer estos archivos a través de la red. Si crea un almacén central de plantillas administrativas, siempre debe conectar la GPMC al controlador de dominio más cercano. El almacén central está compuesto por:

Una carpeta de nivel raíz que contiene todos los archivos .admx independientes del idioma. Por ejemplo, cree una carpeta de

nivel raíz del almacén central en su controlador de dominio en esta ubicación:

%systemroot%\sysvol\domain\policies\PolicyDefinitions

Las subcarpetas que contienen los archivos de recurso .adml específicos del idioma. Cree una subcarpeta de

%systemroot%\sysvol\domain\policies\PolicyDefinitions para cada idioma que usará. Por ejemplo, cree una subcarpeta para

inglés (Estados Unidos) en esta ubicación:

%systemroot%\sysvol\domain\policies\PolicyDefinitions\EN-US

Para obtener más información acerca de cómo almacenar y usar las plantillas administrativas desde un almacén central, consulte “Directiva de grupo y Sysvol” en la Guía de planeación e implementación de directivas de grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0xC0A).

Carpeta PolicyDefinitions en el equipo local.

Los archivos .admx se almacenan en esta ubicación: %systemroot%\PolicyDefinitions

Los archivos .adml se almacenan en esta ubicación: %systemroot%\PolicyDefinitions\<ll-cc>

Donde ll-cc representa el identificador de idioma, como en-us para inglés (Estados Unidos)

El Editor de objetos de directiva de grupo lee de manera automática todos los archivos .admx guardados en el almacén central del dominio en el cual se creó el GPO.

Cuando no hay un almacén central, el Editor de objetos de directiva de grupo lee las versiones locales de los archivos .admx usados por el GPO local.

Para obtener información acerca de los archivos ADMX, consulte la Guía paso por paso para administrar archivos ADMX de directiva de grupo (http://go.microsoft.com/fwlink/?linkid=75124&clcid=0xC0A).

322

Editar una GPO Cuando edita un GPO, abre el GPO y configura las opciones de directiva que se encuentran en él. Después de la edición, aplica el GPO al sitio de Active Directory, al dominio o a la OU para exigir la configuración de GPO en ese sitio, dominio o unidad organizativa.

Importante:

La directiva predeterminada de dominio y los controladores de dominio predeterminados son fundamentales para el mantenimiento

de cualquier dominio. No edite la Directiva predeterminada de controladores de dominio ni los GPOs de Directiva predeterminada de

dominio, excepto en los siguientes casos:

Se recomienda establecer la directiva de cuentas en la Directiva predeterminada de dominio.

Si instala aplicaciones en controladores de dominio que requieren modificaciones para Permisos del usuario o Directivas de

auditoría, las modificaciones deben realizarse en la Directiva predeterminada de controladores de dominio.

Si desea aplicar una configuración de directiva de grupo para todo el dominio, cree un nuevo GPO, vincule el GPO al dominio y, a continuación, cree la configuración en ese GPO.

Para editar el GPO local, abra el Editor de objetos de directiva de grupo haciendo clic en Inicio. A continuación, haga clic en

Ejecutar, escriba gpedit.msc y haga clic en Aceptar. Para editar el GPO local en otro equipo, escriba lo siguiente en el símbolo del

sistema: gpedit.msc /gpcomputer: <NombreDelEquipo>.

Para editar un GPO

1. Compruebe si tiene los permisos necesarios para el GPO: ya sea Editar configuración o Editar configuración, eliminar y

modificar.

Para obtener más información acerca de los permisos que se necesitan para administrar la directiva de grupo, consulte “Delegación de la administración de la directiva de grupo” en la Guía de planeación e implementación de directivas de grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0xC0A).

2. Abrir GPMC.

3. En el árbol de consola, haga doble clic en Objetos de directiva de grupo en el bosque y en el dominio que contienen el GPO que

desea editar. Se encuentra en Nombre de bosque, Dominios, Nombre de dominio, Objetos de directiva de grupo.

323

4. Haga clic con el botón secundario en el GPO que desea modificar y, a continuación, haga clic en Editar. Con esto, se abre el Editor

de objetos de directiva de grupo. Edite la configuración según corresponda en la consola del Editor de objetos de directiva de grupo.

Vincular un GPO Al vincular un GPO a un sitio, dominio o unidad organizativa de Active Directory, se aplican las configuraciones realizadas en ese GPO al elemento al cual lo vincula, para todos los usuarios o equipos que contiene.

Para vincular un GPO

1. Compruebe si tiene los permisos necesarios:

Si desea vincular un GPO existente a un sitio, dominio o unidad organizativa, debe tener permiso para Vincular Objetos de

directiva de grupo en ese sitio, dominio o unidad organizativa. De forma predeterminada, sólo los Administradores de dominio y

los Administradores de organización tienen estos permisos para los dominios y las OUs, y sólo los Administradores de dominio y

los Administradores de organización del dominio raíz del bosque poseen estos permisos para los sitios.

Si desea crear y vincular un GPO, debe tener permisos para Vincular Objetos de directiva de grupo en el dominio o la OU a la

cual desea vincular, y debe tener permiso para crear GPOs en ese dominio. De manera predeterminada, sólo los

Administradores de dominio, los Administradores de organización y los Propietarios del creador de directivas de grupo tienen

permiso para crear GPOs.

Si desea vincular un GPO a un sitio, tenga en cuenta que la opción Crear y vincular un GPO aquí no está disponible para los

sitios, porque no está claro en qué dominio debe crearse el GPO. Primero debe crear un GPO en cualquier dominio del bosque y,

a continuación, usar la opción Vincular un GPO existente para vincular el GPO al sitio.

Para obtener más información acerca de los permisos que se necesitan para administrar la directiva de grupo, consulte “Delegación de la administración de la directiva de grupo” en la Guía de planeación e implementación de directivas de grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0xC0A).

2. Abrir GPMC.

3. En el árbol de consola, ubique el sitio, el dominio o la OU a la cual desea vincular un GPO. Están ubicados en Nombre de bosque,

Dominios o Sitios, o Nombre de sitio, Nombre de dominio o Nombre de unidad organizativa.

4. Para vincular un GPO existente, haga clic con el botón secundario en el dominio o en la unidad organizativa dentro del dominio; a

continuación, haga clic en Vincular un GPO existente. En el cuadro de diálogo Seleccionar GPO, haga clic en el GPO que desea

vincular y, a continuación, haga clic en Aceptar.

324

O bien,

Para vincular un nuevo GPO, haga clic con el botón secundario sobre el dominio o la OU de un dominio y, a continuación, haga clic en Crear y vincular un GPO aquí. En el cuadro Nombre, especifique un nombre para el GPO nuevo y, a continuación, haga clic en Aceptar.

Vea también Conceptos

Introducción a la directiva de grupo para Office 2010

Planeación para directiva de grupo en Office 2010

Deshabilitar elementos de la interfaz de usuario y teclas de método abreviado en Office 2010

325

Deshabilitar elementos de la interfaz de usuario y teclas de método abreviado en Office 2010

En este artículo se proporciona información de contexto y procedimientos para deshabilitar elementos de interfaz de usuario y métodos abreviados de teclado en Microsoft Office 2010 mediante la directiva de grupo.

En este artículo:

Uso de la directiva de grupo para deshabilitar elementos de la interfaz de usuario y métodos abreviados de teclado

Deshabilitar comandos mediante el uso de identificadores de control

Deshabilitar teclas de método abreviado mediante el uso de códigos de tecla virtual

Deshabilitar elementos de la interfaz de usuario y métodos abreviados de teclado predefinidos

Antes de realizar cualquiera de los procedimientos descritos en este artículo, asegúrese de que tiene instaladas las plantillas administrativas de Office 2010. Para obtener más información acerca de cómo descargar e instalar las plantillas administrativas, vea Cargar Plantillas administrativas de Office 2010 a un GPO en Exigir una configuración usando la directiva de grupo en Office 2010.

Uso de la directiva de grupo para deshabilitar elementos de la interfaz de usuario y métodos abreviados de teclado Puede usar la configuración de la directiva de grupo para deshabilitar comandos y elementos de menú para las aplicaciones de Office 2010 mediante la especificación del identificador de control de la barra de herramientas (TCID) para los controles de Office 2010. También puede deshabilitar teclas de método abreviado si establece la configuración de directiva Personalizar | Deshabilitar teclas de método abreviado y agrega el código de tecla virtual y modificador para ese método abreviado. Un código de tecla virtual es un número independiente del hardware que identifica de forma única una tecla en el teclado. Un modificador es el valor de una tecla modificadora, como ALT, CONTROL, o MAYÚS.

Las configuraciones de directiva Personalizar | Deshabilitar comandos y Deshabilitar teclas de método abreviado están disponibles para las siguientes aplicaciones de Office 2010:

326

Microsoft Access 2010

Microsoft Excel 2010

Microsoft Outlook 2010

Microsoft PowerPoint 2010

Microsoft Visio 2010

Microsoft Word 2010

La configuración de directiva Personalizar | Deshabilitar comandos también está disponible para las siguientes aplicaciones de Office 2010:

Microsoft InfoPath 2010

Microsoft Publisher 2010

Microsoft SharePoint Designer 2010

Se tiene acceso a la configuración de directiva para las aplicaciones de Office 2010 en el nodo Configuración del usuario\Plantillas administrativas del Editor de objetos de directiva de grupo. Para deshabilitar elementos de la interfaz de usuario y teclas de método abreviado, los administradores pueden habilitar una de las siguientes configuraciones de directiva en el nodo Deshabilitar elementos de la interfaz de usuario\Personalizar para una aplicación de Office 2010:

Deshabilitar comandos Permite especificar el identificador de control de un comando que se desea deshabilitar. Si se deshabilita

un TCID, este se deshabilitará en todos los sitios donde se use el control de barra de herramientas. Para deshabilitar una ficha,

puede deshabilitar los controles en ella. Para obtener más información, vea Deshabilitar comandos mediante el uso de identificadores

de control más adelante en este artículo.

Deshabilitar teclas de método abreviado Permite especificar el código de tecla virtual y modificador (como tecla,modificador) para

el método abreviado de teclado que se desee deshabilitar. Tecla es el valor de una tecla (por ejemplo, K) en Windows, y modificador

es el valor de una tecla modificadora (como ALT) o una combinación de teclas modificadoras en Windows. Para obtener más

información, vea Deshabilitar teclas de método abreviado mediante el uso de códigos de tecla virtual más adelante en este artículo.

La configuración de directiva también está disponible para deshabilitar elementos predefinidos de la interfaz de usuario y teclas de método abreviado para las aplicaciones de Office 2010. Para obtener más información, vea Deshabilitar elementos de la interfaz de usuario y métodos abreviados de teclado predefinidos más adelante en este artículo.

327

Deshabilitar comandos mediante el uso de identificadores de control Primero debe obtener los identificadores de control para los controles de aplicación de Office 2010 que desea deshabilitar mediante la configuración de directiva Deshabilitar comandos. Para obtener información sobre cómo descargar archivos que enumeren los identificadores de control para los controles integrados en todas las aplicaciones que usan la interfaz de usuario Fluent de Office 2010, vea los archivos de Ayuda de Office 2010: identificadores de control de la interfaz de usuario Fluent de Office (http://go.microsoft.com/fwlink/?linkid=181052&clcid=0xC0A).

Para obtener información acerca de cómo usar el Editor de objetos de directiva de grupo desde el complemento Microsoft Management Console (MMC) de la Consola de administración de directivas de grupo, vea Herramientas de administración de directivas de grupo en Introducción a la directiva de grupo para Office 2010.

Para deshabilitar comandos mediante el uso de identificadores de control

1. Compruebe que tiene los permisos de seguridad necesarios para el GPO: ya sea Editar configuración o Editar configuración,

eliminar y modificar seguridad. Para obtener más información acerca de los permisos necesarios para administrar la directiva de

grupo, consulte “Delegación de la administración de la directiva de grupo” en la Guía de planeación e implementación de directivas

de grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0xC0A).

2. En la consola Editor de objetos de directiva de grupo, expanda Configuración del usuario, expanda Plantillas administrativas y, a

continuación, expanda la aplicación para la cual desea deshabilitar los comandos (por ejemplo, haga doble clic en Microsoft Excel

2010).

3. Haga clic en Deshabilitar elementos de la interfaz de usuario, haga clic en Personalizado, haga doble clic en Deshabilitar

comandos y, a continuación, haga clic en Habilitado.

4. Haga clic en Mostrar. En el cuadro de diálogo Mostrar contenido, haga clic en Agregar, especifique el identificador de control para

el comando que desea deshabilitar en el cuadro de diálogo Agregar elemento y, a continuación, haga clic en Aceptar.

Por ejemplo, para deshabilitar el botón Buscar actualizaciones en Excel (suponiendo que agregó previamente este comando a la barra de herramientas de acceso rápido de Excel), tendría que especificar 9340 (el identificador de control para el control CheckForUpdates).

5. Haga clic en Aceptar. En la página Propiedades de la directiva Deshabilitar comandos, haga clic en Aceptar.

328

Deshabilitar teclas de método abreviado mediante el uso de códigos de tecla virtual La configuración de directiva Deshabilitar teclas de método abreviado en el nodo Deshabilitar elementos de la interfaz de usuario\Predefinido incluye varias teclas de método abreviado integradas que se enumeran por nombre. Por ejemplo, puede deshabilitar CTRL+K, el método abreviado para el comando Hipervínculo (ficha Insertar, grupo Vínculos). Para obtener más información, vea Deshabilitar elementos de la interfaz de usuario y métodos abreviados de teclado predefinidos más adelante en este artículo.

Para deshabilitar otras teclas de método abreviado, establezca la configuración de directiva Deshabilitar teclas de método abreviado en el nodo Deshabilitar elementos de la interfaz de usuario\Personalizado y agregue el código de tecla virtual y modificador para el elemento de la interfaz de usuario que desea deshabilitar. Tecla es el valor numérico de una tecla (como V) en Windows. Modificador es el valor de una tecla modificadora como CONTROL, o bien una combinación de teclas modificadoras en Windows.

Los siguientes recursos proporcionan información acerca de las teclas de método abreviado de combinación, las teclas de función y otras teclas de método abreviado comunes en Office 2010, junto con descripciones de su funcionalidad. Es necesaria la información de teclas de método abreviado para usar la configuración de directiva Personalizar |Deshabilitar teclas de método abreviado.

Métodos abreviados de teclado de Access (http://go.microsoft.com/fwlink/?linkid=182281&clcid=0xC0A)

Teclas de función y de método abreviado de Excel (http://go.microsoft.com/fwlink/?linkid=182282&clcid=0xC0A)

Métodos abreviados de teclado para Outlook (http://go.microsoft.com/fwlink/?linkid=182283&clcid=0xC0A)

Métodos abreviados de teclado de PowerPoint (http://go.microsoft.com/fwlink/?linkid=182284&clcid=0xC0A)

Métodos abreviados de teclado de Microsoft Office Word (http://go.microsoft.com/fwlink/?linkid=182285&clcid=0xC0A)

Métodos abreviados de teclado de Microsoft Office Visio (http://go.microsoft.com/fwlink/?linkid=182286&clcid=0xC0A)

En la siguiente tabla se proporciona información acerca de teclas y modificadores.

Tecla o modificador Valor (decimal)

ALT 18

CONTROL 17

MAYÚS 16

329

Tecla o modificador Valor (decimal)

A 65

B 66

C 67

D 68

E 69

F 70

G 71

H 72

I 73

J 74

K 75

L 76

M 77

N 78

O 79

P 80

Q 81

R 82

S 83

330

Tecla o modificador Valor (decimal)

T 84

U 85

V 86

W 87

X 88

Y 89

Z 90

En la siguiente tabla se enumeran los valores de las teclas de función usadas por el sistema.

Tecla de función Valor (decimal)

F1 112

F2 113

F3 114

F4 115

F5 116

F6 117

F7 118

F8 119

F9 120

331

Tecla de función Valor (decimal)

F10 121

F11 122

F12 123

Para obtener una lista más completa de los nombres de constantes simbólicas, valores hexadecimales y equivalentes de teclado o mouse para los códigos de clave virtual usados por el sistema, vea el tema sobre códigos de tecla virtual (http://go.microsoft.com/fwlink/?linkid=182271&clcid=0xC0A).

Para deshabilitar las teclas de método abreviado (personalizado)

1. Compruebe que tiene los permisos de seguridad necesarios para el GPO: ya sea Editar configuración o Editar configuración,

eliminar y modificar seguridad. Para obtener más información acerca de los permisos necesarios para administrar la directiva de

grupo, consulte “Delegación de la administración de la directiva de grupo” en la Guía de planeación e implementación de directivas

de grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0xC0A).

2. En la consola Editor de objetos de directiva de grupo, expanda Configuración del usuario, expanda Plantillas administrativas y, a

continuación, expanda la aplicación para la cual desea deshabilitar los comandos (por ejemplo, haga doble clic en Microsoft Excel

2010).

3. Haga clic en Deshabilitar elementos de la interfaz de usuario, haga clic en Personalizado, haga clic en Deshabilitar teclas de

método abreviado y, a continuación, haga clic en Habilitado.

4. Haga clic en Mostrar. En el cuadro de diálogo Mostrar contenido, haga clic en Agregar. En el cuadro de diálogo Agregar

elemento, especifique los valores del método abreviado de teclado que desea deshabilitar como tecla,modificador y, a continuación,

haga clic en Aceptar.

Por ejemplo, para deshabilitar las teclas de método abreviado ALT+F11 en Excel (que abren el Editor de Microsoft Visual Basic, en el que se puede crear una macro), especifique 122,18 en el cuadro de diálogo Agregar elemento (donde la tecla F11 = 122 y el modificador = 18).

332

Nota:

Si existen varias teclas modificadoras para el método abreviado de teclado, sume los valores de las teclas modificadoras para determinar el valor de modificador que se va a especificar en la consola del Editor de objetos de directiva de grupo. Por ejemplo, para la combinación ALT+MAYÚS, se usará la suma de sus valores asignados: 18+16 = 34.

5. Haga clic en Aceptar. En la página Propiedades de la directiva Deshabilitar teclas de método abreviado, haga clic en Aceptar.

Deshabilitar elementos de la interfaz de usuario y métodos abreviados de teclado predefinidos La configuración de directiva también está disponible para deshabilitar elementos predefinidos de la interfaz de usuario y teclas de método abreviado para las aplicaciones de Office 2010. Esta configuración de directiva predefinida para las aplicaciones de Office 2010 está disponible en Configuración de usuario\Plantillas administrativas\<nombre de aplicación>, en el nodo Deshabilitar elementos de la interfaz de usuario\Predefinido del Editor de objetos de directiva de grupo. La configuración de directiva para deshabilitar elementos de la interfaz de usuario está disponible para las siguientes aplicaciones:

Access 2010

Excel 2010

PowerPoint 2010

Word 2010

SharePoint Designer 2010

Publisher 2010

Visio 2010

Para deshabilitar los comandos predefinidos

1. Compruebe que tiene los permisos de seguridad necesarios para el GPO: ya sea Editar configuración o Editar configuración,

eliminar y modificar seguridad. Para obtener más información acerca de los permisos necesarios para administrar la directiva de

grupo, consulte “Delegación de la administración de la directiva de grupo” en la Guía de planeación e implementación de directivas

de grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0xC0A).

333

2. En la consola Editor de objetos de directiva de grupo, expanda Configuración del usuario, expanda Plantillas administrativas y, a

continuación, expanda la aplicación para la cual desea deshabilitar los comandos (por ejemplo, haga doble clic en Microsoft Excel

2010).

3. Haga clic en Deshabilitar elementos de la interfaz de usuario, haga clic en Predefinido, haga doble clic en Deshabilitar

comandos, haga clic en Habilitado, seleccione los comandos que desea deshabilitar y, a continuación, haga clic en Aceptar.

Para deshabilitar las teclas de método abreviado predefinidas

1. Compruebe que tiene los permisos de seguridad necesarios para el GPO: ya sea Editar configuración o Editar configuración,

eliminar y modificar seguridad. Para obtener más información acerca de los permisos necesarios para administrar la directiva de

grupo, consulte “Delegación de la administración de la directiva de grupo” en la Guía de planeación e implementación de directivas

de grupo (http://go.microsoft.com/fwlink/?linkid=182208&clcid=0xC0A).

2. En la consola Editor de objetos de directiva de grupo, expanda Configuración del usuario, expanda Plantillas administrativas y, a

continuación, expanda la aplicación para la cual desea deshabilitar los comandos (por ejemplo, haga doble clic en Microsoft Excel

2010).

3. Haga clic en Deshabilitar elementos de la interfaz de usuario, haga clic en Predefinido, haga doble clic en Deshabilitar teclas de

método abreviado, haga clic en Habilitado, seleccione las teclas de método abreviado que desea deshabilitar y, a continuación,

haga clic en Aceptar.

Vea también Conceptos

Introducción a la directiva de grupo para Office 2010

Planeación para directiva de grupo en Office 2010

Exigir una configuración usando la directiva de grupo en Office 2010

334

VII. Personalización de la seguridad mediante la directiva de grupo

335

Configuración de seguridad para Office 2010

En este artículo se proporciona información y procedimientos necesarios para configurar opciones de seguridad en Microsoft Office 2010 mediante la Herramienta de personalización de Office (OCT) y la directiva de grupo.

En este artículo:

Introducción al proceso

Antes de comenzar

Configuración de la seguridad mediante la OCT

Configuración de las opciones de seguridad mediante la directiva de grupo

Introducción al proceso Puede configurar opciones de seguridad mediante la Herramienta de personalización de Office (OCT) y mediante las plantillas administrativas (archivos .adm o admx) de Office 2010 con la directiva de grupo. También puede configurar algunas opciones de seguridad en el Centro de confianza, al que se puede obtener acceso a través de la interfaz de usuario de cada aplicación de Office 2010. Sin embargo, desde el punto de vista de la implementación y la administración, las opciones de configuración del Centro de confianza son útiles solo para la solución de problemas de instalación y de configuración en equipos individuales. No se puede usar el Centro de confianza para implementar o administrar centralmente la configuración de seguridad.

Cuando usa la OCT para configurar opciones de seguridad, éstas no son permanentes. La OCT establece el valor inicial para la opción de configuración. Una vez instalado Office 2010, los usuarios pueden usar el Centro de confianza para modificar algunas opciones de configuración de seguridad, pero no todas. Si debe exigir y evitar que los usuarios cambien la configuración de seguridad, use la directiva de grupo.

Antes de comenzar Antes de definir las opciones de configuración de seguridad, revise la siguiente información acerca de los requisitos de planeación, permisos y herramientas.

336

Planeación de la configuración de seguridad

Debe completar los pasos siguientes en el proceso de planeación de seguridad antes de configurar la seguridad:

Lea Security overview for Office 2010. En este artículo se describe la nueva arquitectura de seguridad en Office 2010 y se explica

cómo funcionan conjuntamente las nuevas características de seguridad para ayudar a proporcionar una defensa por niveles. Se

recomienda no cambiar ninguna opción de configuración de seguridad hasta que entienda el funcionamiento de todas las

características de seguridad.

Lea Understand security threats and countermeasures for Office 2010. En este artículo se describen los riesgos y amenazas de

seguridad que son relevantes para Office 2010. Este artículo también ayuda a determinar cuáles de esos riesgos y amenazas de

seguridad suponen un riesgo para los activos de negocios o para los procesos de la organización.

Lea los artículos de planeación en Plan security for Office 2010. En estos artículos se describen las diferentes opciones de

configuración de seguridad que puede usar para personalizar las características de seguridad de Office 2010.

Revisión de los permisos requeridos

En la tabla siguiente se enumeran las credenciales administrativas necesarias para configurar las opciones de seguridad mediante diversas herramientas de implementación y administración.

Para realizar estas acciones Debe pertenecer a este grupo o grupos

Ejecutar la OCT. Grupo de administradores en el equipo local

Configurar las opciones de la directiva de grupo local mediante el Editor de objetos de directiva de grupo.

Grupo de administradores en el equipo local

Configurar las opciones de la directiva de grupo basada en dominio mediante la Consola de administración de directivas de grupo.

Grupo Administradores de dominio, Administradores de organización o Propietarios del creador de directivas de grupo

Requisitos previos de herramientas

Puede usar varias herramientas diferentes para configurar las opciones de seguridad. Antes de usar estas herramientas, asegúrese de que:

337

Comprende el uso de la OCT para personalizar Office 2010. Para obtener más información acerca de la OCT, vea Office

Customization Tool in Office 2010 y Customization overview for Office 2010.

Ha creado un punto de instalación de red desde el que puede ejecutar la OCT. Para obtener más información acerca de los puntos

de instalación de red, vea Create a network installation point for Office 2010.

Comprende cuáles son las plantillas administrativas (archivos .adm o .admx). Para obtener más información acerca de las plantillas

administrativas, vea Introducción a la directiva de grupo para Office 2010.

Ha cargado las plantillas administrativas de Office 2010 en el Editor de objetos de directiva de grupo o las ha instalado en un

controlador de dominio.

La OCT solo está disponible con las versiones de licencia por volumen de Office 2010 y 2007 Microsoft Office system. Para determinar si la instalación de Office 2010 es una edición de licencia por volumen, compruebe el disco de instalación de Office 2010 para ver si contiene una carpeta denominada Admin. Si existe dicha carpeta, el disco es una edición de licencia por volumen. Si la carpeta no existe, es una edición comercial.

Configuración de la seguridad mediante la OCT El siguiente procedimiento muestra el uso de la herramienta OCT para configurar las opciones de seguridad.

Para usar la OCT para configurar las opciones de seguridad

1. Abra una ventana del símbolo del sistema y navegue a la raíz del punto de instalación de red que contiene los archivos de origen de

Office 2010.

2. En el símbolo del sistema, escriba: setup.exe /adminy, a continuación, presione ENTRAR.

3. En el panel izquierdo de la OCT, haga clic en Configuración de seguridad de Office.

4. Cambie las opciones de configuración de seguridad que desee definir en el panel derecho.

Configuración de las opciones de seguridad mediante la directiva de grupo El siguiente procedimiento muestra el uso de la directiva de grupo para configurar las opciones de seguridad.

338

Para usar la directiva de grupo para configurar las opciones de seguridad

1. Si desea cambiar la configuración de la directiva de grupo local, abra el Editor de objetos de directiva de grupo.

Para ello, en el comando Ejecutar, escriba gpedit.mscy, a continuación, presione ENTRAR.

2. O bien, abra el Editor de administración de directivas de grupo en un controlador de dominio si desea cambiar la configuración de la

directiva de grupo basada en dominio.

Para ello, abra el complemento Administración de directivas de grupo, haga clic con el botón secundario en el objeto de directiva de grupo (GPO) que desea modificar y, a continuación, haga clic en Editar.

3. En el árbol del Editor de objetos de directiva de grupo o el árbol del Editor de administración de directivas de grupo, busque la opción

de configuración de seguridad que desea cambiar en una de las siguientes ubicaciones:

Configuración de usuario/Directivas/Plantillas administrativas/Microsoft Access 2010/Configuración de la aplicación/Seguridad

Configuración de usuario/Directivas/Plantillas administrativas/Microsoft Excel 2010/Opciones de Excel/Seguridad

Configuración de usuario/Directivas/Plantillas administrativas/Microsoft InfoPath 2010/Seguridad

Configuración de usuario/Directivas/Plantillas administrativas/Microsoft Office 2010/Configuración de seguridad

Configuración de usuario/Directivas/Plantillas administrativas/Microsoft OneNote 2010/Opciones de OneNote/Seguridad

Configuración de usuario/Directivas/Plantillas administrativas/Microsoft Outlook 2010/Seguridad

Configuración de usuario/Directivas/Plantillas administrativas/Microsoft PowerPoint 2010/Opciones de PowerPoint/Seguridad

Configuración de usuario/Directivas/Plantillas administrativas/Microsoft Project 2010/Seguridad

Configuración de usuario/Directivas/Plantillas administrativas/Microsoft Publisher 2010/Seguridad

Configuración de usuario/Directivas/Plantillas administrativas/Microsoft Visio 2010/Opciones de Visio/Seguridad

Configuración de usuario/Directivas/Plantillas administrativas/Microsoft Word 2010/Opciones de Word/Seguridad

4. Haga doble clic en la opción de configuración de seguridad y realice los cambios que desea.

339

Sugerencia:

Si no puede encontrar la opción de configuración de seguridad que desea cambiar, intente buscar en las ubicaciones enumeradas anteriormente en el nodo Configuración de usuario/Directivas/Plantillas administrativas.

Vea también Otros recursos

Security overview for Office 2010

340

Configuración de Information Rights Management en Outlook 2010

Los usuarios pueden restringir los permisos de acceso a documentos de contenido y mensajes de correo electrónico en Microsoft Office 2010 mediante Information Rights Management (IRM). Puede configurar las opciones de IRM en su organización para cifrar las propiedades de los documentos para el contenido IRM mediante una directiva de grupo o la Herramienta de personalización de Office (OCT).

En este artículo:

Introducción

Antes de comenzar

Desactivar Information Rights Management

Configurar el almacenamiento automático en caché de licencias para Outlook

Aplicar la expiración del correo electrónico

Implementar plantillas de directiva de permisos

Introducción Puede bloquear muchas de las opciones de configuración para personalizar IRM mediante el uso de la plantilla de directiva de grupo de Office (Office14.adm) y la plantilla de directiva de grupo de Outlook (Outlk14.adm). También puede usar la Herramienta de personalización de Office (OCT) para configurar opciones predeterminadas, lo que permite a los usuarios cambiar la configuración. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT. Además, existen opciones de configuración de IRM que solo se pueden configurar mediante las opciones de la clave del Registro. Para obtener una lista de parámetros, vea Planeación de Information Rights Management en Office 2010.

En Microsoft Outlook 2010, los usuarios pueden crear y enviar mensajes de correo electrónico que tienen permiso restringido para ayudar a impedir que los mensajes se reenvíen, impriman o copien y peguen. Los documentos, los libros y las presentaciones de Office 2010 que se adjuntan a los mensajes con permiso restringido también se restringen de manera automática.

341

Como administrador de Outlook, puede configurar varias opciones para el correo electrónico IRM, por ejemplo, deshabilitar IRM o configurar el almacenamiento en la memoria caché local de licencias. También puede diseñar permisos IRM personalizados para usuarios, además del grupo de permisos predeterminado No reenviar. Para obtener más información, vea Configuración de IRM para Office 2010 en Planeación de Information Rights Management en Office 2010.

Antes de comenzar Antes de comenzar con la implementación, revise el tema Planeación de Information Rights Management en Office 2010 para determinar los valores de configuración que se deberían establecer para IRM.

La plantilla de Office 2010 y Outlook 2010 y otros archivos ADM se pueden descargar desde el Centro de descarga de Microsoft. Para obtener más información acerca de cómo usar la herramienta OCT, vea Office Customization Tool in Office 2010.

Desactivar Information Rights Management Puede desactivar IRM en todas las aplicaciones de Microsoft Office. Para desactivar IRM en Outlook 2010, debe desactivar IRM en todas las aplicaciones de Microsoft Office. No hay ninguna opción independiente para desactivar IRM solo en Microsoft Outlook.

Para desactivar IRM en Office 2010 mediante el uso de la directiva de grupo

1. En la directiva de grupo, cargue la plantilla de Office 2010 (Office14.adm) y diríjase a Configuración de usuario\Plantillas

administrativas\Microsoft Office 2010\Administrar permisos restringidos.

2. Haga doble clic en Desactivar la interfaz de usuario de Information Rights Management.

3. Haga clic en Habilitado.

4. Haga clic en Aceptar.

Configurar el almacenamiento automático en caché de licencias para Outlook De forma predeterminada, Outlook 2010 descarga automáticamente la licencia IRM para correo electrónico con derechos administrados cuando Outlook se sincroniza con Exchange Server. Puede configurar Outlook 2010 para evitar que la información de licencia se almacene en la memoria caché localmente para que los usuarios deban conectarse a la red para recuperar información de licencia para abrir los mensajes de correo electrónico con derechos administrados.

342

Para deshabilitar el almacenamiento automático en caché de las licencias para IRM mediante el uso de la directiva de grupo

1. En la directiva de grupo, cargue la plantilla de Outlook 2010 (Outlk14.adm) y diríjase a Configuración de usuario\Plantillas

administrativas\Microsoft Outlook 2010\Miscelánea.

2. Haga doble clic en No descargar información de la licencia de permiso de derechos para correo electrónico IRM durante la

sincronización de la carpeta de Exchange.

3. Haga clic en Habilitado.

4. Haga clic en Aceptar.

Aplicar la expiración del correo electrónico También puede usar IRM para ayudarlo a aplicar un período de expiración del correo electrónico que usted configure para Outlook 2010. Cuando un usuario especifica el número de días que deben transcurrir antes de que un mensaje expire con IRM habilitado, no se puede tener acceso al mensaje después de transcurrido el período de expiración.

Como administrador, puede especificar un período de expiración para todos los mensajes de correo electrónico de Outlook en su organización. El período de expiración sólo se aplica cuando los usuarios envían correo electrónico con derechos administrados.

Para configurar un período de expiración para mensajes de correo electrónico mediante el uso de la directiva de grupo

1. En la directiva de grupo, cargue la plantilla de Outlook 2010 (Outlk14.adm) y diríjase a Configuración de usuario\Plantillas

administrativas\Microsoft Outlook 2010\Opciones de Outlook\Preferencias\Opciones de correo electrónico\Opciones

avanzadas de correo electrónico.

2. Haga doble clic en Al enviar un mensaje.

3. Haga clic en Habilitado.

4. En el cuadro Los mensajes caducan después de (días), especifique un número de días.

5. Haga clic en Aceptar.

343

Implementar plantillas de directiva de permisos La configuración de la directiva IRM disponible en la plantilla de directiva de grupo de Office (Office14.adm) puede modificarse de forma que indique la ubicación donde se almacenan las plantillas de directiva de permisos (localmente o en un recurso compartido de servidor disponible).

Para configurar la ubicación de las plantillas de directiva de permisos de IRM en la directiva de grupo

1. En la directiva de grupo, cargue la plantilla de Office 2010 (Office14.adm) y diríjase a Configuración de usuario\Plantillas

administrativas\Microsoft Office 2010\Administrar permisos restringidos.

2. Haga doble clic en Especificar la ruta de la directiva de permisos.

3. Haga clic en Habilitado.

4. En el cuadro Escriba la ruta de las plantillas de directiva para permisos de contenido, escriba la ruta de acceso completa a las

plantillas de directiva de permisos de IRM.

5. Haga clic en Aceptar.

Vea también Conceptos

Planeación de Information Rights Management en Office 2010

344

VIII. Personalización de Outlook 2010 mediante la directiva de grupo

345

Habilitación de compañeros de SharePoint Server 2010 en Outlook 2010

En este artículo se describe cómo configurar el cliente de Microsoft Office 2010 para habilitar el complemento de compañeros de Microsoft SharePoint Server 2010 en Microsoft Outlook 2010.

En este artículo:

Introducción

Antes de comenzar

Configuración de compañeros para Mi sitio

Introducción El complemento de compañeros de SharePoint Server en Microsoft Outlook 2010 analiza la carpeta del usuario Elementos enviados para buscar nombres y palabras clave junto con la frecuencia de dichos nombres y palabras clave. La lista de posibles compañeros se actualiza periódicamente y se almacena en el perfil de usuario en el equipo local del usuario. Se tiene acceso a esta lista a través de la página Agregar compañeros de un sitio web Mi sitio de SharePoint de un usuario, donde se pueden elegir los compañeros que se desean agregar a Mi sitio. El usuario puede aprobar o rechazar los nombres de contacto y palabras clave antes de agregarlos al elemento web Preguntarme sobre.

El análisis de compañeros está activado de forma predeterminada. Puede deshabilitar esta característica mediante la directiva de grupo.

Puede bloquear la configuración para personalizar el análisis de compañeros mediante la plantilla administrativa de directiva de grupo de Office (Office14.adm). También puede establecer la configuración predeterminada mediante la Herramienta de personalización de Office (OCT), en cuyo caso los usuarios pueden cambiar la configuración.

346

Antes de comenzar Antes de comenzar la implementación, lea Planeación para directiva de grupo en Office 2010, Plan for Outlook 2010 y el tema sobre la planeación de los perfiles de usuario (SharePoint Server 2010) (http://go.microsoft.com/fwlink/?linkid=182364&clcid=0xC0A).

Configuración de compañeros para Mi sitio Use los procedimientos siguientes para configurar las opciones de compañeros. Los dos primeros procedimientos son para que los administradores configuren compañeros mediante la directiva de grupo o la OCT. El tercer procedimiento describe cómo implementar las claves del Registro de Mi sitio para los usuarios mediante la OCT. Debe implementar los datos del Registro de la dirección URL de Mi sitio para que funcione el análisis de compañeros. El último procedimiento proporciona los pasos necesarios para que los usuarios desactiven esta característica en Outlook 2010.

Para configurar compañeros mediante la directiva de grupo

1. En la directiva de grupo, cargue la plantilla de Office 2010 (Office14.adm). Los pasos varían según la versión de Windows que esté

ejecutando.

2. Abra la Consola de administración de directivas de grupo (GPMC). En la vista de árbol, expanda Dominios y, a continuación,

expanda Objetos de directiva de grupo.

3. Haga clic con el botón secundario en el objeto de directiva que desee y, a continuación, haga clic en Editar. Se abrirá la ventana del

Editor de administración de directivas de grupo.

4. En la vista de árbol, expanda Configuración de usuario|Directivas|Plantillas administrativas\Plantillas Administrativas Clásicas

(ADM)\Microsoft Office 2010\Configuración de servidor\SharePoint Server.

5. Haga doble clic en Habilitar el complemento de importación de compañeros de Outlook para que funcione con Microsoft

SharePoint Server.

6. Seleccione Habilitado para habilitar la configuración de la directiva. O bien, seleccione Deshabilitado para deshabilitar la directiva.

7. Haga clic en Aceptar.

8. Si habilita la directiva, también podrá establecer otras directivas en esta carpeta, como Número máximo de destinatarios en un

elemento de Outlook que se van a analizar para determinar los compañeros del usuario para la recomendación y Tiempo

mínimo antes de empezar a buscar recomendaciones de compañeros.

9. Guarde la directiva de grupo.

347

Para configurar compañeros mediante la Herramienta de personalización de Office

1. Para iniciar la OCT, ejecute el programa de instalación con la opción de línea de comandos /admin.

2. En la página Modificar configuración del usuario, expanda el árbol hasta Microsoft Office 2010 system\Configuración de

servidor\SharePoint Server.

3. Haga doble clic en Habilitar el complemento de importación de compañeros de Outlook para que funcione con Microsoft

SharePoint Server.

4. Seleccione Habilitado para habilitar la configuración de la directiva. O bien, seleccione Deshabilitado para deshabilitar la directiva

de forma predeterminada.

5. Si habilita la directiva, también podrá establecer otras directivas en esta carpeta, como Número máximo de destinatarios en un

elemento de Outlook que se van a analizar para determinar los compañeros del usuario para la recomendación y Tiempo

mínimo antes de empezar a buscar recomendaciones de compañeros.

6. Complete otros valores de configuración de Office 2010. En el menú Archivo, haga clic en Guardar para crear el archivo de

personalización que puede implementar para los usuarios.

Para establecer la dirección URL de Mi sitio mediante la OCT

1. Para iniciar la OCT, ejecute el programa de instalación con la opción de línea de comandos /admin.

2. En el área Contenido adicional, haga clic en Agregar entradas del Registro.

3. Haga clic en Agregar para agregar las entradas del Registro que se muestran en la tabla siguiente.

Raíz Tipo de datos

Clave Nombre del valor

Datos del valor

HKEY_CURRENT_USER REG_SZ Software\Policies\Microsoft\Office\14.0\common\Portal\Link Providers\MySiteHost

Dirección URL

La dirección URL de Mi sitio, por ejemplo, http://Office/MiSito.

HKEY_CURRENT_USER REG_SZ Software\Policies\Microsoft\Office\14.0\common\Portal\Link Providers\MySiteHost

DisplayName El nombre para mostrar al usuario, por ejemplo, MiSitio.

348

4. Complete otros valores de configuración de Office 2010. En el menú Archivo, haga clic en Guardar para crear el archivo de

personalización que puede implementar para los usuarios.

Para desactivar manualmente compañeros en Outlook 2010

1. En Outlook 2010, en la ficha Archivo, haga clic en Opciones.

2. En el cuadro de diálogo Opciones de Outlook, seleccione Avanzadas.

3. En la sección Otras, desactive la casilla Permitir el análisis del correo electrónico enviado para identificar a quiénes suele

enviar mensajes y los asuntos que normalmente trata, y cargar esta información en el servidor SharePoint Server

predeterminado.

4. Haga clic en Aceptar.

Vea también Conceptos

Planeación para directiva de grupo en Office 2010

Otros recursos

Plan for Outlook 2010

Plan user profiles (SharePoint Server 2010)

349

Configuración de Outlook en cualquier lugar en Outlook 2010

Puede configurar cuentas de usuario en Microsoft Outlook 2010 para conectarse a Microsoft Exchange Server 2003 o a una versión posterior a través de Internet sin usar conexiones de red privada virtual (VPN). Esta característica, que posibilita la conexión a una cuenta de Exchange Server mediante Outlook en cualquier lugar, permite a los usuarios de Outlook obtener acceso a sus cuentas de Exchange Server desde Internet cuando viajan o si trabajan fuera del firewall de la organización.

En este artículo se describen los requisitos y las opciones para configurar un grupo de cuentas de usuario de Outlook para que usen Outlook en cualquier lugar. Si desea configurar esta característica en un solo equipo, vea el tema sobre el uso de Outlook en cualquier lugar para conectarse al servidor de Exchange sin conexión VPN (http://go.microsoft.com/fwlink/?linkid=160586&clcid=0xC0A).

En este artículo:

Introducción

Antes de comenzar

Uso de la Herramienta de personalización de Office para configurar Outlook en cualquier lugar

Uso de la directiva de grupo para bloquear la configuración de Outlook en cualquier lugar

Comprobación

Introducción Para configurar Outlook 2010 con Outlook en cualquier lugar como parte de una implementación de Outlook, habilite la opción en la Herramienta de personalización de Office (OCT) y, si lo desea, especifique valores de configuración adicionales, como requisitos del nivel de seguridad, para la comunicación con el equipo de Exchange Server. Después de especificar estas opciones, guarde la configuración con el resto de los valores de configuración en el archivo de personalización del programa de instalación (archivo .msp) que usa para implementar Outlook para los usuarios. Para obtener más información acerca de la OCT, vea Office Customization Tool in Office 2010.

También puede bloquear algunos valores de configuración de Outlook en cualquier lugar mediante la directiva de grupo. Para obtener más información acerca de la configuración de la directiva de grupo de Outlook en cualquier lugar, vea el tema Uso de la directiva de grupo para bloquear la configuración de Outlook en cualquier lugar más adelante en este artículo. Para obtener más información acerca

350

de la directiva de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una configuración usando la directiva de grupo en Office 2010.

Si el servidor de mensajería es Microsoft Exchange Server 2007 o Microsoft Exchange Server 2010, puede usar la característica Detección automática de Outlook 2010 para configurar de forma automática Outlook en cualquier lugar. Para obtener más información acerca de la configuración de cuentas automática, vea el tema sobre configuración automática de cuentas en Outlook (http://go.microsoft.com/fwlink/?linkid=79065&clcid=0xC0A).

Outlook en cualquier lugar se conocía como RPC sobre HTTP en versiones anteriores de Outlook.

Antes de comenzar Antes de comenzar con la implementación, revise el tema Plan for Outlook 2010 para determinar los valores de configuración que se

deberían establecer para Outlook en cualquier lugar.

Se recomienda que las cuentas de usuario que configure para Outlook en cualquier lugar usen el modo caché de Exchange. Para

obtener más información acerca del modo caché de Exchange en Outlook, vea el tema Planeación de una implementación del modo

caché de Exchange en Outlook 2010.

Descargue la plantilla administrativa de directiva de grupo (.adm o .admx) para Outlook 2010. Para descargar los archivos de

plantilla, vea el tema sobre los archivos de plantilla administrativa (ADM, ADMX, ADML) de Office 2010 y la herramienta de

personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A).

Antes de configurar Outlook en cualquier lugar para Outlook 2010 en un entorno de Exchange sin el servicio Detección automática,

obtenga la dirección URL del servidor proxy de Exchange que se ha configurado para Outlook en cualquier lugar. Esta dirección URL

está disponible desde el administrador de Exchange de la organización.

Uso de la Herramienta de personalización de Office para configurar Outlook en cualquier lugar Use este procedimiento para usar OCT para configurar Outlook en cualquier lugar.

Para configurar Outlook en cualquier lugar mediante OCT

1. En OCT, en la vista de árbol, busque Outlook y, a continuación, haga clic en Agregar cuentas. Haga clic en la cuenta de Exchange

que desea configurar y, a continuación, haga clic en Modificar.

351

2. Si define un equipo de Exchange Server nuevo para los usuarios, escriba un valor o parámetro reemplazable en Nombre de

usuario.

Por ejemplo, puede especificar =%UserName% para usar el nombre de inicio de sesión exacto para cada usuario. Esto impide que aparezcan mensajes de usuario cuando Outlook pide a los usuarios que elijan entre distintas variaciones.

3. Si define un equipo de Exchange Server nuevo, en el cuadro de texto Exchange Server escriba el nombre del equipo de Exchange

Server.

Omita los pasos 2 y 3 si configura Outlook en cualquier lugar para usuarios de Exchange existentes que no se mueven a un equipo de Exchange Server nuevo.

4. Haga clic en Más configuraciones.

5. En el cuadro de diálogo Configuración de Exchange, active la casilla Configuración de Outlook en cualquier lugar y, a

continuación, active la casilla Conectar con el buzón de Exchange utilizando HTTP.

6. En la casilla que sigue a estas casillas, escriba el nombre del servidor para el servidor proxy de Outlook en cualquier lugar.

No escriba http:// ni https:// como parte del nombre.

7. Decida si desea que los usuarios se conecten solo a través de la Capa de sockets seguros (SSL). Si desea admitir autenticación de

servidor y autenticación de cliente, seleccione Autenticar mutuamente la sesión al conectar con SSL y escriba el nombre principal

del servidor proxy.

8. Seleccione si desea revertir la forma predeterminada en que Outlook decide qué tipo de conexión intentar en primer lugar, LAN

(TCP/IP) u Outlook en cualquier lugar (HTTP). La forma predeterminada es, en primer lugar, LAN (TCP/IP) y, después, Outlook en

cualquier lugar (HTTP). Si espera que los usuarios se conecten con más frecuencia cuando se encuentran fuera de la red corporativa

que cuando se encuentran dentro, se recomienda configurar Outlook para que intente Outlook en cualquier lugar en primer lugar.

9. Seleccione un método de autenticación de la lista desplegable.

El método predeterminado es Autenticación de contraseña (NTLM).

10. Haga clic en Aceptar para volver al cuadro de diálogo Configuración de Exchange y, a continuación, haga clic en Finalizar.

11. Complete otros valores de configuración de Outlook u Microsoft Office y, en el menú Archivo, haga clic en Guardar para crear el

archivo de personalización que puede implementar para los usuarios.

352

Uso de la directiva de grupo para bloquear la configuración de Outlook en cualquier lugar Use este procedimiento para usar la directiva de grupo para bloquear la configuración de Outlook en cualquier lugar.

Para bloquear la configuración de Outlook en cualquier lugar en la interfaz de usuario mediante la directiva de grupo

1. En el Editor de objetos de directiva de grupo, cargue la plantilla administrativa de Outlook 2010 (Outlk14.adm).

2. Para personalizar las opciones del modo caché de Exchange, abra la Consola de administración de directivas de grupo (GPMC) y, en

la vista de árbol, expanda Dominios y, a continuación, expanda Objetos de directiva de grupo.

3. Haga clic con el botón secundario en el objeto de directiva que desee y haga clic en Editar. Se abrirá la ventana del Editor de

administración de directivas de grupo.

4. En la vista de árbol, expanda Configuración de usuario, expanda Directivas, expanda Plantillas administrativas, expanda

Plantillas administrativas clásicas (ADM), expanda Microsoft Outlook 2010, expanda Configuración de cuenta y, a

continuación, haga clic en Exchange.

5. En el panel de lectura, en la columna Configuración, haga doble clic en la directiva que desea establecer. Por ejemplo, haga doble

clic en Configurar opciones de la interfaz de usuario de Outlook en cualquier lugar.

6. Seleccione Habilitado.

7. Haga clic en una opción de la lista desplegable Elija el estado de la interfaz de usuario cuando el sistema operativo admite la

característica.

8. Haga clic en Aceptar.

Comprobación Una vez que ha completado las configuraciones, aplíquelas en un entorno de prueba. En el entorno de prueba, abra Outlook y compruebe que las configuraciones se han aplicado como se esperaba.

353

Vea también Otros recursos

Situaciones de implementación de RPC a través de HTTP en Exchange Server 2003

Implementación de Outlook en cualquier lugar

354

Configuración del modo caché de Exchange en Outlook 2010

En este artículo se describe cómo configurar el modo caché de Exchange para cuentas de correo electrónico de Microsoft Exchange Server de Microsoft Outlook 2010.

En este artículo:

Introducción

Antes de comenzar

Configuración del modo caché de Exchange

Para establecer la configuración del modo caché de Exchange mediante OCT

Para establecer la configuración del modo caché de Exchange mediante la directiva de grupo

Para configurar una ubicación de .ost predeterminada mediante la directiva de grupo

Para forzar la actualización de archivos .ost con formato ANSI no Unicode a formato Unicode

Introducción Si una cuenta de Outlook 2010 está configurada para que use el modo caché de Exchange, Outlook 2010 funciona desde una copia local del buzón de Exchange del usuario almacenada en una carpeta sin conexión (archivo .ost) en el equipo del usuario y junto con la libreta de direcciones (OAB) sin conexión. El buzón almacenado en la memoria caché y la OAB se actualizan periódicamente desde el equipo de Exchange Server.

El modo caché de Exchange sólo puede configurarse para cuentas de correo electrónico de Exchange Server. El modo caché de Exchange se admite en todas las versiones de Exchange Server con las que Outlook 2010 puede conectarse, es decir, en Exchange Server 2003 o versiones posteriores.

Si no configura las opciones del modo caché de Exchange, su estado actual no cambiará para los perfiles existentes cuando Microsoft Outlook se actualice a una nueva versión. Por ejemplo, si se ha configurado una cuenta de usuario para que use el modo caché de Exchange en Office Outlook 2003 o Microsoft Office Outlook 2007, el modo caché de Exchange permanecerá habilitado cuando el usuario actualice el software a Outlook 2010. La ubicación de los nuevos archivos .ost u OAB es la ubicación predeterminada: para

355

Windows XP, la ubicación es %userprofile%\Configuración local\Application Data\Microsoft\Outlook; para Windows Vista y Windows 7, la ubicación es %userprofile%\AppData\Local\Microsoft\Outlook.

Puede configurar varias opciones para el modo caché de Exchange. Entre éstas se incluye la ubicación predeterminada del archivo .ost para los usuarios de la organización que aún no disponen de los archivos .ost para el modo caché de Exchange. Si no especifica una ubicación del archivo .ost distinta, Outlook creará un archivo .ost en la ubicación predeterminada cuando los usuarios inicien Outlook en modo caché de Exchange.

Puede bloquear la configuración para personalizar el modo caché de Exchange mediante la plantilla administrativa de directiva de grupo de Outlook (Outlk14.adm). También puede establecer la configuración predeterminada mediante la Herramienta de personalización de Office (OCT), en cuyo caso los usuarios pueden cambiar la configuración.

Antes de comenzar Antes de iniciar la implementación, revise los temas Planeación de una implementación del modo caché de Exchange en Outlook 2010 y Office Customization Tool in Office 2010 para determinar los valores de configuración que debería establecer para el modo caché de Exchange.

Para descargar las plantillas administrativas de Outlook 2010, vea el sitio web sobre Archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y Herramienta de personalización de Office (http://go.microsoft.com/fwlink/?linkid=189316&clcid=0xC0A). Para obtener más información sobre la directiva de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una configuración usando la directiva de grupo en Office 2010.

Para obtener más información acerca de la OCT, vea Office Customization Tool in Office 2010.

Si migra desde una versión anterior de Outlook con el modo caché de Exchange habilitado, determine el formato de los archivos .ost de los usuarios (ANSI o Unicode). Vea el tema sobre cómo determinar el modo que usan Outlook 2007 o Outlook 2003 para archivos de carpetas sin conexión (http://go.microsoft.com/fwlink/?linkid=159924&clcid=0xC0A).

Configuración del modo caché de Exchange Use los siguientes procedimientos para establecer la configuración del modo caché de Exchange.

Para establecer la configuración del modo caché de Exchange mediante OCT

1. En OCT, en la vista de árbol, busque Outlook y haga clic en Agregar cuentas. En la columna Nombre de cuenta de la lista del

panel de lectura, haga clic en la cuenta que desea configurar y, a continuación, haga clic en Modificar. Aparecerá el cuadro de

diálogo Configuración de Exchange.

356

Tenga en cuenta que en la vista de árbol de OCT debe hacer clic en Perfil de Outlook y, a continuación, seleccionar Modificar perfil o Nuevo perfil para agregar una cuenta de Exchange y establecer la configuración de Exchange Server.

2. Para especificar una nueva ubicación para los archivos de datos de Outlook (.ost) de los usuarios, en el cuadro de diálogo

Configuración de Exchange, haga clic en Más configuraciones y, a continuación, active Habilitar uso sin conexión. Escriba una

ruta de acceso a la carpeta y un nombre de archivo para la ubicación del archivo .ost. También puede escribir una ruta de acceso en

el cuadro de texto Ruta de acceso a directorio para almacenar archivos de la Libreta de direcciones sin conexión y, a

continuación, hacer clic en Aceptar.

3. Para habilitar o deshabilitar el modo caché de Exchange o para especificar el comportamiento de descarga predeterminado cuando

se habilita el modo caché de Exchange, haga clic en la pestaña Modo de almacenamiento en caché.

4. Seleccione Configurar el modo de intercambio en caché para configurar el modo caché de Exchange y, a continuación, active la

casilla Usar modo de intercambio en caché para habilitar el modo caché de Exchange para los usuarios. De forma predeterminada,

el modo caché de Exchange está deshabilitado si no se activa la casilla Usar modo de intercambio en caché.

5. Si habilitó el modo caché de Exchange en el paso 4, seleccione una opción de descarga predeterminada en la pestaña Modo de

almacenamiento en caché:

Descargar sólo encabezados Los usuarios verán la información del encabezado y el principio del mensaje o el cuerpo del

elemento (un búfer de texto sin formato de 256 KB de información). Los elementos completos pueden descargarse

posteriormente de varias maneras, por ejemplo, al hacer doble clic para abrir el mensaje o al hacer clic en Descargar el resto

de este mensaje ahora en el panel de lectura.

Descargar encabezados seguidos del elemento completo En primer lugar se descargan todos los encabezados y, a

continuación, se descargan los elementos completos. Es posible que el orden de la descarga no sea cronológico. Outlook

descarga los encabezados seguidos de los elementos completos en la carpeta a la que obtiene acceso el usuario actualmente y,

a continuación, descarga los encabezados seguidos de los elementos completos en las carpetas que el usuario ha visto

recientemente.

Descargar elementos completos Se descargan los elementos completos. Se recomienda usar esta opción a menos que

disponga de una conexión de red lenta. Es posible que el orden de la descarga no sea cronológico. Outlook descarga los

elementos completos en la carpeta a la que obtiene acceso el usuario actualmente y, a continuación, descarga los elementos

completos en las carpetas que el usuario ha visto recientemente.

6. Para deshabilitar el modo de sólo encabezados, seleccione el botón de opción Descargar elementos completos y desactive la

casilla En conexiones lentas, descargar sólo encabezados. La descarga solo de encabezados es el comportamiento

predeterminado cuando los usuarios tienen conexiones lentas. Existen escenarios en los que Outlook detecta que los usuarios tienen

357

conexiones lentas cuando el rendimiento de los datos de los usuarios es rápido o viceversa. En estas situaciones, es posible que

desee activar o desactivar esta opción.

7. Deshabilite la descarga de carpetas compartidas que no sean de correo como parte de las sincronizaciones del modo caché de

Exchange para los archivos .ost de los usuarios. De forma predeterminada, se descargan las carpetas compartidas que no son de

correo. La descarga de carpetas compartidas que no son de correo aumenta el tamaño de los archivos .ost de los usuarios.

8. Descargue los favoritos de carpetas públicas como parte de las sincronizaciones del modo caché de Exchange para los archivos .ost

de los usuarios. De forma predeterminada, los favoritos de carpetas públicas no se descargan. Al igual que con las carpetas

compartidas que no son de correo, la descarga de los favoritos de carpetas públicas aumenta el tamaño de los archivos .ost de los

usuarios. Además, la sincronización de los favoritos de carpetas públicas produce un aumento del tráfico de red que puede afectar a

los usuarios que tienen conexiones lentas.

9. Si tiene que habilitar carpetas de correo compartidas que usan el modo caché de Exchange, siga estos pasos:

a) En OCT, en la vista de árbol, busque Contenido adicional y, a continuación, haga clic en Agregar entradas del Registro.

b) En el panel de lectura, haga clic en Agregar.

c) Especifique la siguiente información:

Raíz Tipo de datos

Clave Nombre del valor Datos del valor

HKEY_Current_User REG_SZ Software\Microsoft\Office\14.0\Outlook\CachedMode CacheOthersMail 1

d) Haga clic en Aceptar.

Para establecer la configuración del modo caché de Exchange mediante la directiva de grupo

1. En la directiva de grupo, cargue la plantilla de Outlook 2010 (Outlk14.adm).

2. Para personalizar las opciones de modo caché de Exchange, abra la Consola de administración de directivas de grupo (GPMC) y, en

la vista de árbol, expanda Dominios y, a continuación, expanda Objetos de directiva de grupo.

3. Haga clic con el botón secundario en el objeto de directiva que desee y, a continuación, haga clic en Editar. Se abrirá la ventana del

Editor de administración de directivas de grupo.

4. En la vista de árbol, expanda Configuración de usuario, expanda Directivas, expanda Plantillas administrativas, expanda

Plantillas administrativas clásicas (ADM), expanda Microsoft Outlook 2010, expanda Configuración de cuenta y, a

358

continuación, haga clic en Exchange. También puede expandir Exchange y, a continuación, hacer clic en Modo de intercambio en

caché para ver el modo caché de Exchange.

5. En el panel de lectura, en la columna Configuración, haga doble clic en la directiva que desea establecer. Por ejemplo, en el panel

de lectura Exchange, haga doble clic en Usar el modo de intercambio en caché para todos los perfiles nuevos y ya existentes

de Outlook.

6. Seleccione Habilitado y, a continuación, elija una opción (si corresponde).

7. Haga clic en Aceptar.

Para configurar una ubicación de .ost predeterminada mediante la directiva de grupo

1. En la directiva de grupo, cargue la plantilla de Outlook 2010 (Outlk14.adm).

2. Para configurar una ubicación de .ost predeterminada, abra la Consola de administración de directivas de grupo (GPMC) y, en la

vista de árbol, expanda Dominios y, a continuación, expanda Objetos de directiva de grupo.

3. Haga clic con el botón secundario en el objeto de directiva que desee y, a continuación, haga clic en Editar. Se abrirá la ventana del

Editor de administración de directivas de grupo.

4. En la vista de árbol, expanda Configuración de usuario, expanda Directivas, expanda Plantillas administrativas, expanda

Plantillas administrativas clásicas (ADM), expanda Microsoft Outlook 2010, expanda Varios y, a continuación, haga clic en

Configuración PST.

5. Haga doble clic en Ubicación predeterminada para archivos OST.

6. Seleccione Habilitado para habilitar la configuración de directiva.

7. En el cuadro de texto Ubicación predeterminada para archivos OST, escriba la ubicación predeterminada de los archivos .ost. Por

ejemplo:

%userprofile%\Configuración local\Application Data\Microsoft\nuevaCarpeta.

8. Haga clic en Aceptar.

Puede definir una nueva ubicación predeterminada para los archivos de datos de Outlook personales (.pst) y para los archivos .ost. Después de hacer clic en Configuración PST en la vista de árbol, haga clic en el valor de configuración Ubicación predeterminada para archivos PST y OST en el panel de lectura.

359

Para forzar la actualización de archivos .ost con formato ANSI no Unicode a formato Unicode

1. Para los usuarios que tienen archivos .ost con formato ANSI no Unicode existentes, el siguiente procedimiento no actualiza los

archivos .ost con formato ANSI a archivos .ost con formato Unicode, sino que simplemente crea un nuevo archivo .ost con formato

Unicode para el perfil del usuario y no modifica los archivos .ost originales con formato ANSI.

2. Para determinar el formato de los archivos .ost de los usuarios (ANSI o Unicode), vea el tema sobre cómo determinar el modo que

usan Outlook 2007 o Outlook 2003 para archivos de carpetas sin conexión

(http://go.microsoft.com/fwlink/?linkid=159924&clcid=0xC0A).

3. En la directiva de grupo, cargue la plantilla de Outlook 2010 (Outlk14.adm).

4. En la Consola de administración de directivas de grupo (GPMC) y en la vista de árbol, expanda Dominios y, a continuación, expanda

Objetos de directiva de grupo.

5. Haga clic con el botón secundario en el objeto de directiva que desee y, a continuación, haga clic en Editar. Se abrirá la ventana del

Editor de administración de directivas de grupo.

6. En la vista de árbol, expanda Configuración de usuario, expanda Directivas, expanda Plantillas administrativas, expanda

Plantillas administrativas clásicas (ADM), expanda Microsoft Outlook 2010, expanda Configuración de cuenta y, a

continuación, expanda Exchange.

7. Haga doble clic en Modo de intercambio Unicode - Omitir formato OST.

8. Seleccione Habilitado para habilitar la configuración de directiva.

9. En la lista desplegable Elegir si el formato OST existente determina el modo de buzón, haga clic en Crear nuevo OST si el

formato no coincide con el modo.

10. Haga clic en Aceptar.

11. Haga doble clic en Modo de intercambio Unicode - Cambio de formato OST silencioso.

12. Seleccione Habilitado para habilitar la configuración de la directiva y, a continuación, haga clic en Aceptar.

13. Haga doble clic en Modo de intercambio Unicode - Desactivar modo ANSI.

14. Seleccione Habilitado para habilitar la configuración de la directiva y, a continuación, haga clic en Aceptar.

15. En la vista de árbol, expanda Varios, haga clic en Configuración PST y, en el panel de lectura, haga doble clic en Modo PST

preferido (Unicode/ANSI).

16. Seleccione Habilitado y, en la lista desplegable Elija un formato predeterminado para los nuevos archivos PST, haga clic en

Exigir Unicode PST y, a continuación, elija Aceptar.

360

Vea también Conceptos

Planeación de una implementación del modo caché de Exchange en Outlook 2010

361

Administración de complementos de confianza para Outlook 2010

Si usa la configuración de seguridad predeterminada de Microsoft Outlook 2010, todos los complementos del Modelo de objetos componentes (COM) instalados en Outlook 2010 son de confianza de forma predeterminada. Si personaliza la configuración de seguridad mediante una directiva de grupo, se pueden especificar los complementos COM que son de confianza y que pueden ejecutarse sin encontrar los bloques del modelo de objetos de Microsoft Outlook.

En este artículo:

Introducción

Antes de comenzar

Obtener el valor hash para un complemento de confianza

Especificación del complemento de confianza mediante el uso de directiva de grupo

Quitar la herramienta Generador de seguridad de hash

Introducción Para confiar en un complemento COM, incluya el nombre de archivo del complemento en una configuración de directiva de grupo que usa un valor hash calculado para el archivo. Antes de que se pueda especificar un complemento como de confianza para Outlook, debe instalar la herramienta Generador de seguridad de hash de Microsoft Office Outlook 2007 para calcular el valor hash.

La herramienta Generador de seguridad de hash de Office Outlook 2007 se ejecuta en sistemas Windows de 32 bits y puede usarse para calcular el valor hash de los complementos de Outlook 2010. La herramienta Generador de seguridad de hash de Office Outlook 2007 no puede ejecutarse en sistemas Windows de 64 bits.

362

Antes de comenzar Para obtener más información acerca de cómo descargar la plantilla administrativa de Outlook 2010 y sobre otros archivos de plantilla administrativa de Office 2010, vea Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (en inglés). Para obtener más información acerca de la directiva de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una configuración usando la directiva de grupo en Office 2010.

Para obtener información acerca de cómo trabajar con complementos COM de Outlook 2010 y cómo personalizar otras opciones de configuración de seguridad, vea Elección de la configuración de seguridad y protección en Outlook 2010.

Para obtener más información acerca de cómo usar la herramienta Generador de seguridad de hash de Office Outlook 2007, vea el tema de sugerencias para usar la herramienta Generador de seguridad de hash de Outlook 2007 (http://go.microsoft.com/fwlink/?linkid=185017&clcid=0xC0A).

Obtener el valor hash para un complemento de confianza Para agregar un complemento de confianza mediante el uso de una directiva de grupo, debe instalar y ejecutar el programa de cálculo de hash para calcular el valor hash de la configuración de directiva de grupo, Configurar complementos de confianza.

Para obtener el valor hash para un complemento de confianza

1. En el centro de descarga de Microsoft, descargue la herramienta Generador de seguridad de hash de Outlook 2007

(http://go.microsoft.com/fwlink/?linkid=75742&clcid=0xC0A). .

2. Extraiga el contenido en una carpeta local (por ejemplo, C:\HerramientaHash).

3. Ejecute el símbolo del sistema del equipo: haga clic en Inicio, Todos los programas, Accesorios y Símbolo del sistema.

Para Windows Vista, es necesario realizar un paso adicional: haga clic con el botón secundario en Símbolo del sistema y, a continuación, seleccione Ejecutar como administrador.

4. Cambie los directorios de la carpeta en que extrajo los archivos de la herramienta de hash.

5. Escriba el siguiente comando y presione ENTRAR:

createhash.bat /register

(Este paso debe realizarse una sola vez).

6. Escriba el siguiente comando y presione ENTRAR:

createhash.bat <nombrearchivo>

363

Donde <nombrearchivo> es el nombre de archivo y la ruta completa del archivo de complemento para el que está creando el número de hash. No debe haber ningún espacio en la ruta o en el nombre de archivo. Si lo hay, haga una copia del DLL de complemento y colóquelo en una carpeta que no tenga espacios en la ruta o use el nombre corto de archivo y ruta (ruta 8.3). El hash se basa en el archivo DLL registrado y no en su ubicación.

7. Presione ENTRAR.

8. Copie y guarde el valor que se muestra en la pantalla en el Portapapeles. Este es el valor que deberá agregar a la configuración de

directiva de grupo (consulte el procedimiento siguiente).

Especificación del complemento de confianza mediante el uso de directiva de grupo Una vez que haya generado el valor hash para el complemento, debe especificar el complemento como de confianza; para ello, introduzca el valor generado por el programa en la directiva de grupo, junto con el nombre de archivo del complemento.

Para especificar el complemento de confianza mediante el uso de directiva de grupo

1. En la directiva de grupo, cargue la plantilla de Outlook 2010 (Outlk14.adm) y vaya a Configuración de usuario\Plantillas

administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de seguridad\Seguridad de

programación\Complementos de confianza.

2. Haga doble clic en Configurar complementos de confianza y, a continuación, haga clic en Habilitados.

3. Haga clic en Mostrar.

4. En el cuadro de diálogo Mostrar contenido, haga clic en Agregar.

5. En el cuadro de diálogo Agregar elemento, en el campo Escriba el nombre del elemento que se va a agregar, escriba el nombre

de archivo del complemento COM.

6. En el campo Escriba el valor que se va a agregar, pegue el valor hash del complemento COM que guardó cuando ejecutó el

programa para calcular el valor hash.

7. Haga clic tres veces en Aceptar.

Ahora puede ejecutar el complemento COM sin que se les pregunte a los usuarios de Outlook 2010 que usan esta configuración de seguridad.

Para quitar un archivo de la lista de complementos de confianza, elimine la entrada del complemento para actualizar la configuración de la directiva de grupo.

364

Quitar la herramienta Generador de seguridad de hash Para quitar la herramienta Generador de seguridad de hash de Office Outlook 2007, anule el registro del archivo CreateHash.bat y elimine los archivos extraídos.

Para quitar la herramienta Generador de seguridad de hash

1. Ejecute el símbolo del sistema del equipo: haga clic en Inicio, Todos los programas, Accesorios y Símbolo del sistema.

Para Windows Vista, es necesario realizar un paso adicional: haga clic con el botón secundario en Símbolo del sistema y, a continuación, seleccione Ejecutar como administrador.

2. Cambie los directorios a la carpeta en que extrajo los archivos de la herramienta de hash.

3. Escriba el siguiente comando y presione ENTRAR:

createhash.bat /unregister

4. Elimine los archivos extraídos de la carpeta.

Vea también Conceptos

Elección de la configuración de seguridad y protección en Outlook 2010

Otros recursos

Sugerencias para el uso de la herramienta Generador de seguridad de hash de Outlook 2007

365

Configuración del correo electrónico no deseado en Outlook 2010

En este artículo se describe cómo crear listas de filtro de correo electrónico no deseado en Microsoft Outlook 2010 y cómo configurar el filtro de correo electrónico no deseado y la descarga de imágenes automática mediante una directiva de grupo o la Herramienta de personalización de Office (OCT).

Este artículo está dirigido a los administradores. Para obtener más información acerca de cómo establecer la configuración de correo electrónico no deseado de Outlook en el escritorio, vea el documento sobre cómo cambiar el nivel de protección del filtro de correo electrónico no deseado (http://go.microsoft.com/fwlink/?linkid=81273&clcid=0xC0A).

En este artículo:

Introducción

Antes de comenzar

Creación e implementación de listas de filtro de correo electrónico no deseado

Configuración del filtro de correo electrónico no deseado

Configuración de la descarga de imágenes automática

Introducción Microsoft Outlook 2010 proporciona características que pueden ayudar a los usuarios a no recibir ni leer mensajes de correo electrónico no deseado, incluido el filtro de correo electrónico no deseado y la deshabilitación de la descarga automática de contenido desde servidores externos.

Los filtros de correo electrónico no deseado de Outlook 2010 incluyen listas y tecnología del filtro de correo electrónico no deseado integradas en el software que ayudan a determinar si un mensaje de correo electrónico debe tratarse como correo electrónico no deseado. Puede crear las siguientes listas iniciales de filtro de correo electrónico no deseado para implementarlas para los usuarios: listas de remitentes seguros, destinatarios seguros y remitentes bloqueados.

366

Las listas que proporciona son listas predeterminadas. Si implementa las listas con la directiva de grupo, los usuarios pueden cambiarlas durante la sesión de Outlook. Cuando los usuarios reinician Outlook, la directiva de grupo se anexará a la lista de manera predeterminada o, si ha habilitado Sobrescribir o anexar lista de importación de correo no deseado, sus cambios se sobrescribirán con la lista original que implementó. Si implementa la lista mediante la OCT, los usuarios pueden personalizar y mantener sus listas personalizadas cuando usan Outlook para ajustar con precisión los filtros a fin de que funcionen de la mejor manera posible según las necesidades de mensajería.

Puede usar la directiva de grupo o la Herramienta de personalización de Office (OCT) para personalizar la configuración para el filtro de correo electrónico no deseado y para deshabilitar la descarga automática de contenido para satisfacer las necesidades de la organización. Por ejemplo, puede configurar el filtro de correo electrónico no deseado para que sea más restrictivo. Sin embargo, es posible que de este modo se detecten mensajes legítimos. Las reglas que no forman parte de la administración de correo electrónico no deseado integrada en el software no se ven afectadas.

Antes de comenzar Revise el tema Planeación de la limitación de correo electrónico no deseado en Outlook 2010 para determinar qué configuraciones debe establecer para el filtro de correo electrónico no deseado y la descarga automática de contenido.

Para obtener más información acerca de cómo descargar la plantilla administrativa de Outlook 2010 y sobre otras plantillas de Office 2010, vea Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (en inglés). Para obtener más información sobre la directiva de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una configuración usando la directiva de grupo en Office 2010.

Para obtener más información acerca de la OCT, vea Office Customization Tool in Office 2010.

Creación e implementación de listas de filtro de correo electrónico no deseado Para implementar las listas de filtro de correo electrónico no deseado, debe crearlas en un equipo de prueba y distribuirlas a los usuarios. Para distribuir las listas, inclúyalas en un recurso compartido de red. Si hay usuarios remotos no conectados al dominio, puede usar la OCT para agregar los archivos mediante la opción Agregar archivos.

Para crear listas predeterminadas de filtro de correo electrónico no deseado

1. Instale Outlook 2010 en un equipo de prueba.

367

2. Inicie Outlook 2010.

3. En Outlook 2010, en la ficha Inicio, en el grupo Eliminar, haga clic en Correo no deseado y en Opciones de correo electrónico

no deseado.

4. En la ficha Remitentes seguros, haga clic en Agregar.

5. Escriba una dirección de correo electrónico o un nombre de dominio. Por ejemplo:

[email protected]

6. Haga clic en Aceptar.

7. Para agregar más direcciones de correo electrónico o nombres de dominio, repita los pasos del 3 al 6.

8. Haga clic en Exportar al archivo.

9. Escriba un nombre de archivo único para la lista de remitentes seguros y, a continuación, haga clic en Aceptar.

10. Repita los pasos del 3 al 9 con la ficha Destinatarios seguros y la ficha Remitentes bloqueados para crear listas de destinatarios

seguros y de remitentes bloqueados. No olvide especificar un nombre de archivo único para cada una de las tres listas.

Implemente las listas de filtro de correo electrónico no deseado para los usuarios mediante la Herramienta de personalización de Office

1. Copie los archivos del filtro de correo electrónico no deseado que creó en el procedimiento anterior en un recurso compartido de

archivos de red.

2. Si hay usuarios remotos no conectados al dominio, siga estos pasos.

a) En la OCT, haga clic en Agregar archivos y, a continuación, en Agregar.

b) En el cuadro de diálogo Agregar archivos a, seleccione los archivos del filtro de correo electrónico no deseado que creó en

el procedimiento anterior.

Mantenga presionada la tecla CTRL o MAYÚS para seleccionar varios archivos.

c) Haga clic en Agregar.

d) En el cuadro de diálogo Ruta de destino en el equipo del usuario, especifique la carpeta en la que desea instalar el archivo

en los equipos de los usuarios y, a continuación, haga clic en Aceptar.

e) Haga clic en Aceptar de nuevo.

3. En la página Modificar configuración del usuario, en Microsoft Outlook 2010\Opciones de Outlook\Preferencias, haga clic en

Correo no deseado.

368

4. Haga doble clic en Lista de importación de correo electrónico no deseado, en Habilitado y en Aceptar para aplicar la

configuración e importar las listas de filtro de correo electrónico no deseado para los usuarios.

5. Para sobrescribir las listas existentes del filtro de correo electrónico no deseado con listas nuevas, haga doble clic en Sobrescribir o

anexar lista de importación de correo no deseado. Haga clic en Habilitado y, a continuación, haga clic en Aceptar

6. Para especificar una ruta de acceso para cada lista de filtro de correo electrónico no deseado, haga doble clic en la configuración

correspondiente a cada lista (por ejemplo, Especificar la ruta a la lista de remitentes seguros), haga clic en Habilitado y escriba

una ruta de acceso y un nombre de archivo en el cuadro (por ejemplo, en la lista Especificar la ruta a la lista de remitentes

seguros).

7. Haga clic en Aceptar o en Configuración siguiente para especificar la ruta de acceso de otra lista del filtro de correo electrónico no

deseado.

8. Complete otros valores de configuración de Outlook 2010 u Office 2010 y, en el menú Archivo, haga clic en Guardar para crear el

archivo de personalización que puede implementar para los usuarios.

Más adelante podrá cambiar una instalación de Outlook 2010 existente para actualizar las listas de filtro de correo electrónico no deseado mediante el procedimiento y la inclusión de los archivos más recientes del filtro de correo electrónico no deseado.

Para obtener más información acerca de cómo usar la Herramienta de personalización de Office para configurar una instalación de Office para implementar archivos, vea Office Customization Tool in Office 2010.

Configuración del filtro de correo electrónico no deseado Puede bloquear la configuración para personalizar las opciones del filtro de correo electrónico no deseado mediante la plantilla de directiva de grupo de Outlook de Outlook 2010 (Outlk14.adm). Además, puede establecer la configuración predeterminada mediante la OCT, en cuyo caso los usuarios pueden cambiar la configuración. La configuración de la OCT se encuentra en las ubicaciones correspondientes en la página Modificar configuración del usuario de la OCT.

Si decide establecer la configuración del filtro de correo electrónico no deseado en la OCT, vea el procedimiento Para establecer la configuración del filtro de correo electrónico no deseado de Outlook en la Herramienta de personalización de Office que se muestra más adelante en este artículo para obtener una configuración adicional que se debe configurar.

Use el siguiente procedimiento para configurar las opciones del filtro de correo electrónico no deseado en Outlook. Para obtener información acerca de opciones de este filtro que puede configurar, vea Planeación de la limitación de correo electrónico no deseado en Outlook 2010.

369

Para establecer la configuración del filtro de correo electrónico no deseado en la directiva de grupo

1. En la directiva de grupo, cargue la plantilla de Outlook 2010 (Outlk14.adm) y abra Configuración de usuario\Plantillas

administrativas\Microsoft Outlook 2010\Opciones de Outlook\Preferencias\Correo electrónico no deseado.

2. Haga doble clic en la opción que desea configurar. Por ejemplo, haga doble clic en Nivel de protección de correo electrónico no

deseado.

3. Haga clic en Habilitado.

4. Si procede, seleccione un botón de radio para la opción que desee establecer o seleccione una opción en la lista desplegable.

5. Haga clic en Aceptar.

6. Para activar la configuración del correo electrónico no deseado, debe establecer la configuración de la lista de importación de correo

electrónico no deseado. Puede hacer esto mediante la OCT.

a) En la OCT, en la página Modificar configuración del usuario, en Microsoft Outlook 2010\Opciones de

Outlook\Preferencias\Correo electrónico no deseado, haga doble clic en Lista de importación de correo electrónico no

deseado.

b) Haga clic en Habilitado.

c) Haga clic en Aceptar.

d) Complete otros valores de configuración de Outlook 2010 u Microsoft Office 2010 en la OCT y en el menú Archivo, haga clic

en Guardar para crear el archivo de personalización que puede implementar para los usuarios.

Para establecer la configuración del filtro de correo electrónico no deseado de Outlook en la Herramienta de personalización de Office

1. En la OCT, en la página Modificar configuración del usuario, en Microsoft Outlook 2010\Opciones de

Outlook\Preferencias\Correo electrónico no deseado, haga doble clic en Lista de importación de correo electrónico no

deseado.

2. Haga clic en Habilitado.

3. Haga clic en Aceptar.

4. Haga doble clic para establecer cualquier otra opción de correo electrónico no deseado que desee configurar.

5. Complete otros valores de configuración de Outlook 2010 u Microsoft Office 2010 y, en el menú Archivo, haga clic en Guardar para

crear el archivo de personalización que puede implementar para los usuarios.

370

Configuración de la descarga de imágenes automática Para proteger la privacidad de los usuarios y combatir las balizas web (funcionalidad insertada en los elementos para detectar el momento en el que los destinatarios ven un elemento), Outlook 2010 está configurado de forma predeterminada para no descargar de forma automática imágenes ni ningún otro contenido desde servidores externos de Internet.

Puede bloquear la configuración para personalizar la descarga de imágenes automática mediante la plantilla de la directiva de grupo de Outlook Outlook 2010 (Outlk14.adm). Además, puede establecer la configuración predeterminada mediante la OCT, en cuyo caso los usuarios pueden cambiar la configuración. La configuración de la OCT se encuentra en las ubicaciones correspondientes de la página Modificar configuración del usuario de la OCT.

Para configurar las opciones del comportamiento de la descarga automática de imágenes de Outlook mediante la directiva de grupo

1. En la directiva de grupo, cargue la plantilla de Outlook 2010 (Outlk14.adm).

2. En Configuración de usuario\Plantillas administrativas\Microsoft Office Outlook 2010\Seguridad, haga clic en Configuración

de descarga de imágenes automática.

3. Haga doble clic en la opción que desee configurar. Por ejemplo, haga doble clic en No permitir la descarga de contenido desde

zonas seguras.

4. Haga clic en Habilitado.

5. Si procede, seleccione un botón de radio para la opción que desee establecer o seleccione una opción en la lista desplegable.

6. Haga clic en Aceptar.

Para configurar opciones para el comportamiento de la descarga de imágenes automática de Outlook mediante la Herramienta de personalización de Office

1. En la OCT, en la página Modificar configuración del usuario, en Microsoft Outlook 2010\Seguridad\Configuración de descarga

de imágenes automática, haga doble clic en la opción que desea configurar. Por ejemplo, haga doble clic en Incluir Internet en las

zonas seguras para la descarga de imágenes automática.

2. Seleccione un botón de radio para la opción que desea establecer.

3. Haga clic en Aceptar.

4. Complete otros valores de configuración de Outlook 2010 u Office 2010 y, en el menú Archivo, haga clic en Guardar para crear el

archivo de personalización que puede implementar para los usuarios.

371

Vea también Conceptos

Planeación de la limitación de correo electrónico no deseado en Outlook 2010

372

IX. Personalización de SharePoint Workspace 2010 mediante la directiva de grupo

373

Configuración de SharePoint Workspace 2010

En esta sección se proporcionan la información y los procedimientos para instalar, configurar y probar Microsoft SharePoint Workspace 2010, un cliente de Microsoft SharePoint Server 2010 y Microsoft SharePoint Foundation 2010.

En esta sección:

Artículo Descripción

Configuración y personalización de SharePoint Workspace 2010 Proporciona la información y los procedimientos necesarios para instalar y configurar SharePoint Workspace 2010, un cliente de SharePoint Server 2010 y SharePoint Foundation 2010.

Prueba de las conexiones de SharePoint Workspace Proporciona la información y los procedimientos necesarios para probar las conexiones de SharePoint Workspace 2010 a SharePoint Server 2010 y a los clientes del mismo nivel, así como la sincronización con éstos.

374

Configuración y personalización de SharePoint Workspace 2010

La implementación de Microsoft SharePoint Workspace 2010 proporciona a los usuarios acceso interactivo en cualquier momento a bibliotecas de documentos y listas en sitios de SharePoint designados. SharePoint Workspace 2010 también proporciona opciones para crear áreas de trabajo de Groove del mismo nivel y áreas de trabajo Carpeta compartida, pero puede personalizar la instalación para prohibir la actividad del mismo nivel o para implementar otras opciones de configuración.

SharePoint Workspace 2010 es un cliente de Microsoft SharePoint Server 2010 y Microsoft SharePoint Foundation 2010. Se incluye con Microsoft Office Professional Plus 2010.

Para obtener una introducción a SharePoint Workspace 2010, vea SharePoint Workspace 2010 overview.

En este artículo:

Antes de comenzar

Revisión de las opciones de personalización para SharePoint Workspace 2010

Personalización de SharePoint Workspace 2010 mediante los objetos de directiva de grupo de Active Directory o la configuración de

la Herramienta de personalización de Office

Comprobación de la instalación

Antes de comenzar Antes de comenzar con la implementación, cumpla con los siguientes requisitos previos:

Confirme que el programa de instalación cumpla con los requisitos de hardware y software necesarios especificados en System

requirements for Office 2010.

Siga los pasos de planeación descritos en Plan for SharePoint Workspace 2010.

Confirme que en los equipos cliente esté instalado Internet Explorer 6, 7 u 8, con un explorador de 32 bits.

Confirme que la configuración de puerto de SharePoint Workspace cumpla con las especificaciones de Plan a SharePoint Workspace

2010 deployment. SharePoint Workspace 2010 debe estar instalado con Firewall de Windows activado y las excepciones habilitadas

para admitir comunicaciones de cliente y servidor de SharePoint Workspace. Para revisar o cambiar estos valores de configuración,

375

abra el Panel de control, haga clic en Sistema y seguridad, haga clic en Firewall de Windows, haga clic en Cambiar la

configuración de notificaciones y, a continuación, cambie o revise los valores de configuración.

Si usa Servicios de dominio de Active Directory (AD DS) y desea personalizar la implementación de SharePoint Workspace para

miembros de grupo del sistema de Active Directory, asegúrese de disponer de los permisos administrativos adecuados en el sistema

de Active Directory e identifique el grupo en el que desea implementar las directivas de SharePoint Workspace.

Revise las opciones de personalización descritas en Revisión de las opciones de personalización para SharePoint Workspace 2010,

más adelante en este artículo.

Si integra SharePoint Workspace con sitios de SharePoint Server 2010, prepare SharePoint Server 2010 de la siguiente manera:

Abra el puerto de entrada 80 para admitir comunicaciones cliente/servidor.

Considere la posibilidad de configurar la protección de Capa de sockets seguros (SSL) para el puerto de comunicaciones de

SharePoint Server-SharePoint Workspace. Se recomienda encarecidamente esta configuración, dado que no hay una seguridad

de cifrado predeterminada.

Instale la compresión diferencial remota (RDC) en SharePoint Server. La RDC admite los protocolos de sincronización sin

conexión y optimiza el rendimiento durante la transferencia de documentos entre SharePoint Workspace y SharePoint Server.

Para comprobar el estado de la RDC, abra el Administrador del servidor de Windows en el sistema de SharePoint Server y, a

continuación, haga clic en Agregar características. En el cuadro de diálogo Asistente para agregar características, asegúrese

de que la casilla Compresión diferencial remota esté activada. Haga clic en Siguiente y, a continuación, siga las instrucciones

del asistente para instalar la RDC. O bien, puede instalar la RDC desde una ventana del símbolo del sistema si escribe lo

siguiente: servermanagercmd -install rdc. Para obtener más información acerca de la RDC, vea el tema sobre la compresión

diferencial remota (http://go.microsoft.com/fwlink/?linkid=162305&clcid=0xC0A).

Asegúrese de que la disponibilidad de contenido sin conexión esté habilitada para los sitios de SharePoint (la condición

predeterminada). Los administradores de sitio de SharePoint pueden configurar este valor; para ello, deben hacer clic en

Acciones del sitio, Configuración del sitio, Administración del sitio, Disponibilidad de búsqueda y sin conexión y,

finalmente, en la sección Disponibilidad de cliente sin conexión, deben seleccionar Sí. Esto permite que se desconecte el

contenido de SharePoint para trabajar fuera del sitio.

Configure el control de acceso para sitios de SharePoint designados para habilitar el acceso a usuarios y grupos de SharePoint

Workspace. Tenga en cuenta que los usuarios deben tener al menos permiso de lectura para sincronizar contenido de

SharePoint con un área de trabajo de SharePoint. Para obtener más información acerca de cómo configurar el acceso a sitios de

SharePoint, vea el tema sobre la administración de permisos y grupos del sitio

(http://go.microsoft.com/fwlink/?linkid=162300&clcid=0xC0A).

376

Si su organización usa listas de interoperabilidad de línea de negocio (LOBi) (para conexiones a bases de datos externas en

lugar de a la base de datos del servidor) y si los usuarios deben desconectar estas listas, asegúrese de habilitar Sincronización

sin conexión para listas externas en el servidor de SharePoint. Puede configurar este valor en la interfaz de Administración

central si hace clic en Configuración del sistema y busca debajo de Administrar características del conjunto de servidores.

Este valor también se puede configurar en el nivel del sitio en Acciones del sitio > Configuración del sitio > Acciones del

sitio > Administrar las características del sitio.

Revisión de las opciones de personalización para SharePoint Workspace 2010 La personalización de la instalación de SharePoint Workspace permite decidir cómo se implementará y usará SharePoint Workspace. En las siguientes secciones se describen las opciones para personalizar la instalación de SharePoint Workspace 2010.

Uso del control de las áreas de trabajo de Groove

Esta opción permite evitar que las áreas de trabajo de Groove y las Carpetas compartidas se usen en SharePoint Workspace, lo que limita el uso de SharePoint Workspace exclusivamente para áreas de trabajo de SharePoint. Se puede establecer esta opción al establecer la configuración de la Herramienta de personalización de Office (OCT) durante la instalación de SharePoint Workspace o mediante la implementación de un objeto de directiva de grupo (GPO), como se describe en Personalización de SharePoint Workspace 2010 mediante los objetos de directiva de grupo de Active Directory o la configuración de la Herramienta de personalización de Office.

Habilitar IPv6

Esta opción permite habilitar IPv6 para la instalación de SharePoint Workspace. Se puede establecer esta opción al establecer la configuración de OCT durante la instalación de SharePoint Workspace o mediante la implementación de un GPO, como se describe en Personalización de SharePoint Workspace 2010 mediante los objetos de directiva de grupo de Active Directory o la configuración de la Herramienta de personalización de Office.

Preferir IPv4

Esta opción permite especificar que se prefiere IPv4 en lugar de IPv6 para SharePoint Workspace 2010 en equipos cliente. Se puede establecer esta opción al establecer la configuración de OCT durante la instalación de SharePoint Workspace o mediante la implementación de un GPO, como se describe en Personalización de SharePoint Workspace 2010 mediante los objetos de directiva de grupo de Active Directory o la configuración de la Herramienta de personalización de Office.

377

Quitar archivos heredados y la configuración del Registro

Esta opción quita instalaciones anteriores de SharePoint Workspace (Microsoft Office Groove 2007). También se puede usar esta opción si existen requisitos especiales que solo pueden configurarse a través del Registro de Windows (como quitar una configuración del Registro de la administración de dispositivos de Office Groove 2007). Se puede establecer esta opción al establecer la configuración de la OCT o mediante la implementación de un GPO, como se describe en Personalización de SharePoint Workspace 2010 mediante los objetos de directiva de grupo de Active Directory o la configuración de la Herramienta de personalización de Office.

Evitar el rastreo de SharePoint Workspace mediante Windows Search

Esta opción evita el rastreo de las rutas de acceso de SharePoint Workspace mediante Windows Search. De forma predeterminada, el rastreo (creación de índices) para Windows Search 4.0 está habilitado para el siguiente contenido de SharePoint Workspace:

Metadatos para áreas de trabajo de SharePoint y áreas de trabajo de Groove para SharePoint Workspace 2010

Metadatos para todas las herramientas de las áreas de trabajo de Groove para SharePoint Workspace 2010

El siguiente contenido de las áreas de trabajo de Groove para SharePoint Workspace 2010: discusiones, documentos, entradas del

Bloc de notas, transcripciones de chat, mensajes de los miembros y listas personalizadas.

Los usuarios pueden iniciar Windows Search 4.0 desde SharePoint Workspace al hacer clic en Buscar en la ficha Inicio de la cinta de opciones, a menos que no se les permita hacerlo debido a directivas administrativas. Para bloquear Windows Search de modo que no rastree ni busque contenido de SharePoint Workspace y para invalidar todas las configuraciones de búsqueda de los usuarios, se puede configurar un GPO en el sistema de Active Directory. El GPO evita el rastreo de contenido de SharePoint Workspace, quita Buscar de la cinta de SharePoint Workspace y limpia todos los datos de SharePoint Workspace rastreados anteriormente del índice de Windows Search.

Para obtener más información acerca de Windows Search, vea la guía del administrador de Windows Search (http://go.microsoft.com/fwlink/?linkid=164567&clcid=0xC0A) y las guías de TI de Windows Search (http://go.microsoft.com/fwlink/?linkid=163450&clcid=0xC0A).

Para obtener información acerca de cómo usar un objeto de directiva de grupo para evitar la búsqueda de contenido de Windows Search, vea el tema Personalización de SharePoint Workspace 2010 mediante los objetos de directiva de grupo de Active Directory o la configuración de la Herramienta de personalización de Office.

Forzar la Capa de sockets seguros para conexiones externas

Esta opción requiere que toda la comunicación de clientes de SharePoint Workspace a SharePoint Server esté cifrada por la Capa de sockets seguros (SSL). Se puede establecer esta opción mediante la configuración de un GPO de SharePoint Server en el sistema de Active Directory.

378

Personalización de SharePoint Workspace en un entorno administrado

Si se usa Microsoft Groove Server 2010 para administrar SharePoint Workspace, se puede personalizar aún más la instalación para que las tareas administrativas resulten más fáciles. Por ejemplo, se puede usar la directiva de grupo para establecer la configuración de directiva, como una asignación de Microsoft Groove Server 2010, que se aplica a una unidad organizativa en Active Directory. O bien, puede configurar un kit de recursos de Office para requerir que los usuarios de SharePoint Workspace configuren automáticamente las cuentas de usuario de SharePoint Workspace para la administración en un entorno que no incluya Active Directory. Para obtener más información acerca de cómo implementar SharePoint Workspace en un entorno administrado por Groove Server, vea Deployment for Groove Server 2010.

Personalización de SharePoint Workspace 2010 mediante los objetos de directiva de grupo de Active Directory o la configuración de la Herramienta de personalización de Office Se pueden personalizar las instalaciones de SharePoint Workspace mediante la implementación de varios GPO de Active Directory o mediante la inclusión de un archivo .msp de OCT junto con el kit de instalación de SharePoint Workspace. El método que elija dependerá de las siguientes condiciones de implementación:

Si los clientes de SharePoint Workspace deseados son miembros de un grupo de Active Directory interno y están conectados al

dominio de Windows, se pueden configurar los GPO de Active Directory para personalizar las instalaciones de clientes, como se

describe en Para personalizar la instalación de SharePoint Workspace mediante los objetos de directiva de grupo de Active Directory.

Si la organización no usa un servidor de Active Directory o los clientes de SharePoint Workspace deseados se encuentran fuera del

dominio de Windows, use la configuración de OCT para personalizar la instalación, según se describe en Para personalizar la

instalación de SharePoint Workspace mediante la configuración de la Herramienta de personalización de Office.

379

Nota:

Elija un método de personalización que le permita asegurar una implementación sin problemas. No use las dos configuraciones de GPO y de OCT. Para obtener más información acerca de estas opciones de personalización, vea el tema de introducción a la directiva de grupo (Office system) (http://go.microsoft.com/fwlink/?linkid=162307&clcid=0xC0A) y sobre la herramienta de personalización de Office en Office system (http://go.microsoft.com/fwlink/?linkid=162306&clcid=0xC0A).

Si se usa Groove Server 2010 Manager para administrar clientes de SharePoint Workspace, se puede usar una combinación de directivas de Groove Server 2010 Manager y varios GPO o la configuración de OCT para personalizar las instalaciones de SharePoint Workspace. Para obtener información acerca de las directivas de Groove Server 2010 Manager, vea el tema Deploying policies to SharePoint Workspace users. Para obtener información acerca de cómo personalizar SharePoint Workspace en un entorno administrado de Groove Server 2010, vea el tema Deploy SharePoint Workspace 2010.

Para personalizar la instalación de SharePoint Workspace mediante los objetos de directiva de grupo de Active Directory

1. Cumpla con los requisitos descritos en Antes de comenzar.

2. Determine qué objeto de directiva de grupo (GPO) necesita para personalizar SharePoint Workspace para el entorno de

administración, según la información de Revisión de las opciones de personalización para SharePoint Workspace 2010.

3. Desde el servidor de Active Directory, obtenga acceso a las directivas requeridas mediante la descarga del archivo

AdminTemplates.exe para Office 2010, disponible en el Centro de descarga de Microsoft

(http://go.microsoft.com/fwlink/?linkid=162268&clcid=0xC0A).

4. Haga doble clic en el archivo AdminTemplates.exe para extraer los archivos de plantilla administrativa que permiten establecer la

configuración de la directiva de grupo que se aplica a una unidad de Active Directory. El archivo spw14.admx (o archivo .adml para

las versiones específicas del idioma) contiene directivas específicas de SharePoint Workspace.

5. Si usa un equipo de Windows Server 2008, copie los archivos ADMX\ADML en carpetas de la siguiente manera:

a) Copie los archivos ADMX (.admx) en la carpeta Policy Definitions del equipo (por ejemplo,

<raízDelSistema>\PolicyDefinitions).

b) Copie los archivos de recursos específicos del idioma ADML (.adml) a la carpeta de idioma adecuada, como en-us. Por

ejemplo, <raízDelSistema>\PolicyDefinitions\[MUIculture].

380

Para obtener más información acerca de los pasos y requisitos de edición del objeto de directiva de grupo, vea el tema sobre los requisitos para editar objetos de directiva de grupo mediante archivos ADMX (http://go.microsoft.com/fwlink/?linkid=164568&clcid=0xC0A) y la guía paso a paso acerca de la administración de archivos ADMX de la directiva de grupo.

6. Desde el servidor de Active Directory, use la Consola de administración de directivas de grupo (GPMC), a la que se puede obtener

acceso desde gpedit.msc en Microsoft Management Console, para cambiar la configuración de directiva que contienen los archivos

.adm.

7. En la vista de árbol, busque Objetos de directiva de grupo, haga clic en la directiva que desea configurar y, a continuación, rellene

los campos requeridos en el panel de detalles para habilitar o cambiar la directiva. Para obtener más información, vea el tema Group

Policy for SharePoint Workspace 2010 (en inglés).

8. Cuando haya terminado de editar el GPO en la GPMC, guarde la configuración de directiva. Esta se guarda en el archivo registry.pol

que el programa de directiva de grupo usa para almacenar la configuración de directiva basada en el Registro realizada mediante la

extensión de plantilla administrativa.

Para obtener más información acerca de la tecnología y el uso de la directiva de grupo, vea el tema de introducción a la directiva de grupo (Office system) (http://go.microsoft.com/fwlink/?linkid=162307&clcid=0xC0A) y sobre el cumplimiento de la configuración mediante la directiva de grupo en Office system (http://go.microsoft.com/fwlink/?linkid=78176&clcid=0xC0A).

Para personalizar la instalación de SharePoint Workspace mediante la configuración de la Herramienta de personalización de Office

1. Cumpla con los requisitos descritos en Antes de comenzar.

2. Determine cómo desea personalizar SharePoint Workspace, según la información de Revisión de las opciones de personalización

para SharePoint Workspace 2010.

3. Puede ejecutar la OCT desde el menú Inicio; para ello, haga clic en Ejecutar y, a continuación, escriba cmd. En la ventana del

símbolo del sistema, vaya al directorio de instalación de Office 2010 y escriba setup/admin. Se abrirá la OCT.

O bien, puede descargar la OCT desde los medios de instalación de Office 2010.

4. En la vista de árbol de la OCT, busque Características y, a continuación, haga clic en Modificar configuración del usuario. En el

panel de navegación, haga clic en SharePoint Workspace, SharePoint Server o Search Server, según el tipo de configuración que

desee.

5. En el panel de lista, haga doble clic en la configuración que necesite y cambie sus propiedades según sea necesario. Para obtener

más información, vea OCT settings for SharePoint Workspace 2010.

381

6. Cuando termine, haga clic en el menú desplegable Archivo y, a continuación, haga clic en Guardar para guardar la configuración

actualizada en un archivo de personalización del programa de instalación de Microsoft (.msp). Por ejemplo, escriba spw.msp como

nombre de archivo.

7. Incluya el archivo .msp en la implementación de SharePoint Workspace.

Para obtener más información acerca de cómo usar OCT, vea el tema sobre la herramienta de personalización de Office en Office system (http://go.microsoft.com/fwlink/?linkid=162306&clcid=0xC0A).

Comprobación de la instalación Pruebe las conexiones y la sincronización de SharePoint Workspace, según se describe en Prueba de las conexiones de SharePoint Workspace.

Vea también Conceptos

Group Policy for SharePoint Workspace 2010 (en inglés)

Otros recursos

SharePoint Workspace 2010 overview

Plan a SharePoint Workspace 2010 deployment

Deployment for Groove Server 2010

OCT settings for SharePoint Workspace 2010

382

Prueba de las conexiones de SharePoint Workspace

En este artículo se proporcionan la información y los procedimientos necesarios para probar las conexiones de SharePoint Workspace 2010 a SharePoint Server 2010 y a los clientes del mismo nivel, así como la sincronización con éstos.

En este artículo:

Antes de comenzar

Prueba de la sincronización de SharePoint Workspace con SharePoint Server

Prueba de la sincronización del área de trabajo de Groove entre clientes del mismo nivel

Antes de comenzar Antes de comenzar a realizar las pruebas, cumpla con los siguientes requisitos previos:

Elija una topología de implementación de SharePoint Workspace 2010 y planee adecuadamente, tal y como se describe en Plan for

SharePoint Workspace 2010.

Para una topología basada en SharePoint Server 2010, prepare SharePoint Server 2010, tal y como se describe en Configuración y

personalización de SharePoint Workspace 2010.

Personalice la implementación de SharePoint Server 2010, según se describe en Configuración y personalización de SharePoint

Workspace 2010.

Siga los procesos de implementación de software cliente estándares de la organización para instalar Office 2010 o SharePoint

Workspace 2010 en los escritorios de los usuarios de destino.

Identifique dos sitios de SharePoint Server 2010 para que se sincronicen con un cliente de SharePoint Workspace 2010 de prueba.

Asegúrese de ser miembro de estos sitios para poder crear y editar contenido de sitio.

Identifique clientes de SharePoint Workspace 2010 de prueba dentro y fuera de los firewalls locales.

383

Prueba de la sincronización de SharePoint Workspace con SharePoint Server En el siguiente procedimiento se proporciona orientación para validar las conexiones y la sincronización de contenido entre SharePoint Workspace 2010 y SharePoint Server 2010, como apoyo a las áreas de trabajo de SharePoint.

Para probar las conexiones y la sincronización de SharePoint Workspace

1. Cree un área de trabajo de SharePoint desde un sitio de SharePoint de la siguiente manera:

a) Inicie SharePoint Workspace 2010 en un cliente de prueba.

b) Vaya a un sitio web de Administración central de SharePoint Server 2010 desde un cliente de SharePoint Workspace 2010

de prueba.

c) Desde el sitio de SharePoint Server, haga clic en el menú desplegable Acciones del sitio y, a continuación, haga clic en

Sincronizar con área de trabajo de SharePoint.

d) Para descargar todas las bibliotecas de documentos y el contenido de lista del sitio en el cliente de prueba local, haga clic en

Aceptar en el cuadro de diálogo Sincronizar con equipo que aparece. Para descargar el contenido seleccionado, haga clic

en Configurar en el cuadro de diálogo, seleccione las bibliotecas de documentos y listas que desea descargar y, a

continuación, haga clic en Aceptar. En unos minutos, se descargará un área de trabajo de SharePoint nueva en el equipo. El

área de trabajo nueva contiene una copia de las listas y bibliotecas de SharePoint solicitadas que podrá editar mientras se

encuentra conectado o sin conexión.

e) Pruebe a editar un documento o lista desde el área de trabajo de SharePoint mientras se encuentra conectado y, a

continuación, guarde los cambios. Estas ediciones y actualizaciones se sincronizarán automáticamente con el contenido del

documento y la lista del sitio de SharePoint.

f) Desconéctese de Internet y pruebe a realizar actualizaciones de contenido en un estado sin conexión y, a continuación,

guarde los cambios. Cuando se vuelva a conectar, estas ediciones y actualizaciones se sincronizarán automáticamente con

el contenido del documento y la lista del sitio de SharePoint.

2. Compruebe que las actualizaciones del cliente están visibles en el sitio de SharePoint de la siguiente manera:

a) Vuelva a conectarse a Internet y vaya a un sitio de SharePoint. O bien, para una exploración rápida desde el área de trabajo

de SharePoint que contiene el contenido del sitio de SharePoint, abra el área de trabajo de SharePoint y, a continuación,

haga clic en el vínculo de sitio junto al panel Contenido del área de trabajo de SharePoint.

384

b) Seleccione Ver todo el contenido del menú desplegable Acciones del sitio y navegue al documento o lista que cambió

desde el área de trabajo de SharePoint.

c) Espere varios minutos o actualice la pantalla para ver las actualizaciones que realizó desde el cliente.

3. Para comprobar que las actualizaciones del sitio de SharePoint están visibles en el área de trabajo de SharePoint, siga estos pasos:

a) Vaya al sitio de SharePoint y actualice un documento o lista que haya sincronizado con el contenido del área de trabajo de

SharePoint de prueba.

b) Abra el área de trabajo de SharePoint que creó en el cliente de prueba.

c) Espere unos minutos hasta que aparezca el contenido del sitio en el área de trabajo. O bien, haga clic en la pestaña

Sincronizar de la Cinta, haga clic en el menú desplegable Sincronizar y, a continuación, seleccione Herramienta de

sincronización para sincronizar con la biblioteca de documentos o lista actuales o Sincronizar área de trabajo para

sincronizar con todos los documentos y bibliotecas del sitio.

4. Puede probar un procedimiento similar, que se inicia desde un cliente de prueba de SharePoint Workspace, de la siguiente manera:

a) Inicie SharePoint Workspace 2010 en un cliente de prueba.

b) Desde la Barra de inicio de SharePoint Workspace, en la pestaña Inicio, haga clic en el menú desplegable Nuevo y, a

continuación, seleccione SharePoint Workspace.

c) Escriba la dirección URL a un sitio de SharePoint en el cuadro de texto Ubicación.

d) Haga clic en Configurar para obtener acceso al sitio y seleccionar el contenido que desea descargar y, a continuación, haga

clic en Aceptar. En unos minutos, se descargará un área de trabajo de SharePoint nueva en el equipo. El área de trabajo

nueva contiene una copia de las listas y bibliotecas de SharePoint solicitadas que podrá editar mientras se encuentra

conectado o sin conexión.

e) Pruebe a editar documentos o listas, según se describió anteriormente en este procedimiento.

Para obtener más información sobre cómo crear áreas de trabajo de SharePoint y cómo usar SharePoint Workspace 2010, vea la información del producto de SharePoint Workspace 2010 en Microsoft Office Online (http://go.microsoft.com/fwlink/?linkid=162269&clcid=0xC0A).

5. Si un paso de prueba da error, vea el tema Troubleshoot SharePoint Workspace 2010, resuelva el problema y vuelva a ejecutar la

prueba.

385

Prueba de la sincronización del área de trabajo de Groove entre clientes del mismo nivel SharePoint Workspace admite conexiones del mismo nivel para tipos de áreas de trabajo Carpeta compartida y áreas de trabajo de Groove. En los siguientes procedimientos se explica cómo validar las conexiones y sincronizaciones del mismo nivel del área de trabajo de Groove y del área de trabajo Carpeta compartida.

Para probar la sincronización del área de trabajo de Groove

1. Desde el cliente 1 de SharePoint Workspace, inicie SharePoint Workspace 2010 y, a continuación, cree un área de trabajo de Groove

en SharePoint Workspace; para ello, haga clic en el menú desplegable Nuevo de la pestaña Inicio de la Barra de inicio y, a

continuación, haga clic en Área de trabajo de Groove. Acepte la configuración y las herramientas predeterminadas. Posteriormente,

invite al cliente 2 de SharePoint Workspace al área de trabajo.

Para obtener más información sobre cómo usar SharePoint Workspace 2010 y cómo crear áreas de trabajo de Groove, vea la información del producto en Microsoft Office Online (http://go.microsoft.com/fwlink/?linkid=162269&clcid=0xC0A).

2. Desde el cliente 2 de SharePoint Workspace, acepte la invitación. Una vez que se complete la descarga de la invitación aceptada,

abra el área de trabajo de Groove nueva, haga clic en la opción Nuevos documentos de la pestaña Inicio y, a continuación,

agregue un documento que contenga algún contenido de prueba.

3. Desde el cliente 1, haga clic en el elemento Documentos del panel Contenido, compruebe el contenido nuevo que agregó en el

paso anterior y, a continuación, edite el documento. El cliente 2 aparecerá en la lista de integrantes del área de trabajo.

4. Desde el cliente 2, busque la actualización del cliente 1 en el documento de prueba.

5. Repita estos pasos para probar las conexiones y la sincronización entre clientes dentro y fuera de la LAN corporativa y para clientes

que realizaron colaboraciones sin conexión.

6. Si un paso de prueba da error, vea el tema Troubleshoot SharePoint Workspace 2010, resuelva el problema y vuelva a ejecutar la

prueba.

Para probar la sincronización de Carpeta compartida

1. Desde el cliente 1 de SharePoint Workspace, inicie SharePoint Workspace 2010 y, a continuación, cree una carpeta de prueba en el

sistema de archivos de Windows. Posteriormente, cree una carpeta compartida en SharePoint Workspace; para ello, haga clic en el

menú desplegable Nuevo de la pestaña Inicio de la Barra de inicio, haga clic en Carpeta compartida y especifique la carpeta de

prueba. A continuación, invite al cliente 2 de SharePoint Workspace al área de trabajo.

386

Para obtener más información sobre cómo crear carpetas compartidas y cómo usar SharePoint Workspace 2010, vea la información del producto de SharePoint Workspace 2010 en Microsoft Office Online (http://go.microsoft.com/fwlink/?linkid=162269&clcid=0xC0A).

2. Desde el cliente 2 de SharePoint Workspace, acepte la invitación. Una vez que se complete la descarga de la carpeta, verá la

carpeta nueva en el sistema de archivos de Windows en el cliente 2, y el cliente 2 aparecerá en la lista de integrantes del área de

trabajo. A continuación, agregue a la carpeta un documento que contenga algún contenido de prueba.

3. Desde el cliente 1, compruebe el contenido nuevo en la carpeta y el cliente 2 en la lista de integrantes. Posteriormente, edite el

documento.

4. Desde el cliente 2, busque la actualización del cliente 1 en el documento de prueba.

5. Repita estos pasos para probar las conexiones y la sincronización entre clientes dentro y fuera de la LAN corporativa y para clientes

que realizaron contribuciones sin conexión.

6. Si un paso de prueba da error, vea el tema Troubleshoot SharePoint Workspace 2010, resuelva el problema y vuelva a ejecutar la

prueba.

Las conexiones del mismo nivel de SharePoint Workspace a menudo se admiten en un entorno administrado donde Microsoft Groove Server se implementa in situ. Para obtener más información acerca de cómo implementar estos tipos de áreas de trabajo en un entorno administrado, vea el tema Deploy SharePoint Workspace 2010.

Vea también Otros recursos

Deploy SharePoint Workspace 2010