Capacidad de OI: Administración de escritorios, dispositivos y servidores: del nivel estandarizado al racionalizado

En esta página

Introducción Introducción
Requisito: Distribución automatizada de sistemas operativos Requisito: Distribución automatizada de sistemas operativos
Requisito: Seguimiento automatizado de hardware y software para equipos de escritorio Requisito: Seguimiento automatizado de hardware y software para equipos de escritorio
Requisito: Dos últimas versiones de SO y service packs en equipos de escritorio Requisito: Dos últimas versiones de SO y service packs en equipos de escritorio
Requisito: Últimas versiones de Microsoft Office en equipos de escritorio Requisito: Últimas versiones de Microsoft Office en equipos de escritorio
Requisito: Prueba de compatibilidad y certificación de distribuciones de software Requisito: Prueba de compatibilidad y certificación de distribuciones de software
Requisito: Administración de revisiones para servidores Requisito: Administración de revisiones para servidores
Requisito: Comunicaciones seguras y garantizadas con los dispositivos móviles Requisito: Comunicaciones seguras y garantizadas con los dispositivos móviles
Requisito: Acceso a aplicaciones web mediante WAP o HTTP para dispositivos móviles Requisito: Acceso a aplicaciones web mediante WAP o HTTP para dispositivos móviles
Requisito: Consolidación y virtualización de servidores Requisito: Consolidación y virtualización de servidores
Requisito: Imágenes superpuestas para equipos de escritorio Requisito: Imágenes superpuestas para equipos de escritorio

Introducción

La administración de escritorios, dispositivos y servidores es la segunda capacidad de la optimización de infraestructura principal. En la tabla siguiente se describen los desafíos de alto nivel, las soluciones aplicables y las ventajas de adoptar el nivel racionalizado en la administración de escritorios, dispositivos y servidores.

Retos

Soluciones

Ventajas

Desafíos para la empresa

Poca protección frente a acceso no autorizado a la red móvil

Opciones de seguridad limitadas para correo electrónico móvil

Incapacidad de delegar incidentes estándar de soporte técnico relacionados con la movilidad al servicio de asistencia

Desafíos de TI

Las implementaciones son parcialmente manuales y los equipos están expuestos a ataques o infecciones de virus

No se usan herramientas automatizadas para la implementación, el soporte técnico ni las pruebas de escritorio

Conocimiento impreciso del hardware, el software y los equipos de escritorio que incrementa los costos de mantenimiento

Protección de servidores, equipos y dispositivos móviles de redes cableadas e inalámbricas con diferentes niveles de seguridad

Proyectos

Automatizar la distribución y la instalación de SO

Automatizar la administración del ciclo de vida de los activos de hardware y software

Instalar las dos últimas versiones de SO en los escritorios

Implementar la prueba estándar de compatibilidad y la certificación de nuevo software

Ampliar la administración de revisiones automatizada a los servidores

Garantizar comunicaciones seguras con dispositivos móviles

Ofrecer acceso a aplicaciones web a través de WAP o HTTP

Empezar a usar la virtualización para consolidar los servidores

Implementar un enfoque de imágenes superpuestas para la implementación de escritorios

Ventajas empresariales

Entorno de escritorio móvil, seguro y administrado centralmente

Tiempo de inactividad de usuario reducido mediante el mantenimiento de las actualizaciones de revisiones y sistema operativo

Los usuarios dedican menos tiempo al soporte técnico de primera línea, debido a las pruebas de aplicaciones

Los servicios de TI altamente automatizados reducen los costos y mejoran la coherencia

Ventajas de TI

Implementación automatizada de nuevos escritorios, reconstrucciones de escritorio y migraciones de usuario

Seguridad de escritorio más eficaz

Seguridad y estabilidad coherentes de entornos de escritorio y móviles dentro y fuera del firewall de la organización

El nivel racionalizado de optimización requiere que la organización cuente con procedimientos y herramientas para mejorar la automatización y la flexibilidad de las tareas de administración de escritorios, servidores y dispositivos, a la vez que empieza a incorporar nuevas tecnologías para la virtualización y la movilidad.

Requisito: Distribución automatizada de sistemas operativos

Destinatarios

Debe leer esta sección si no cuenta con una solución de distribución de software automatizada para la implementación del sistema operativo (SO).

Introducción

En la Guía de recursos de optimización de infraestructura principal para implementadores: del nivel básico al estandarizado encontrará información acerca de la definición y la implementación de imágenes estándar para escritorios. Para pasar del nivel estandarizado al racionalizado, debe automatizar la implementación de los sistemas operativos en los escritorios de la organización.

Fase 1: Evaluación

El objetivo de la fase de evaluación es examinar los procedimientos que se usan actualmente en la organización para implementar imágenes de disco en los escritorios. En el nivel estandarizado, se supone que las herramientas y los procedimientos ya están establecidos para realizar una implementación de imagen totalmente funcional en los equipos de escritorio y en los equipos portátiles, con una interacción mínima en el equipo de destino. Por totalmente funcional se entiende que se instalan las aplicaciones, los controladores, las actualizaciones y los paquetes de idioma adecuados, así como que se realiza la migración de cualquier estado de usuarios existente durante una secuencia de implementación. Consulte los conceptos de instalación con poca interacción (LTI, Lite Touch Installation) en la Guía del equipo de implementación del Acelerador de solución de Microsoft para la implementación de escritorio en la empresa (BDD) 2007 para obtener más información.

Fase 2: Identificación

El objetivo de pasar al nivel racionalizado es automatizar por completo los procedimientos de implementación de escritorio existentes, permitiendo la instalación sin interacción (ZTI, Zero Touch Installation) de imágenes de escritorio, aplicaciones basadas en funciones, controladores necesarios, paquetes de idioma, actualizaciones y la migración del estado de usuarios sin necesidad de interactuar con el equipo de destino. En esta fase, debe identificar qué se necesita para habilitar la instalación ZTI en el entorno de escritorio.

BDD 2007 es el recurso recomendado para identificar las opciones de implementación y la planeación de un extremo a otro de proyectos de implementación. BDD 2007 ofrece orientación para la instalación sin interacción (ZTI) mediante Systems Management Server (SMS) 2003 con Feature Pack de implementación de sistema operativo.

Fase 3: Evaluación y planeación

La fase de evaluación y planeación requiere que tenga en cuenta todos los pasos necesarios antes de realizar implementaciones completamente automatizadas. La evaluación y la planeación de una implementación sin interacción difieren de la mayoría de los temas en que requiere muchos elementos de acción típicamente asociados a una fase de implementación. Con objeto de realizar una implementación correcta en los equipos de escritorio, hay que completar varios pasos necesarios antes de comenzar una instalación de imagen. BDD 2007 describe los siguientes pasos como guías de equipo:

  • Compatibilidad de aplicaciones

  • Corrección de la infraestructura

  • Administración de aplicaciones

  • Sistema informático de imágenes

  • Migración de estado de usuarios

  • Protección del escritorio

Compatibilidad de aplicaciones

La compatibilidad de aplicaciones suele ser la acción inicial a la hora de prepararse para proyectos aprobados de implementación de escritorios. En el paso de compatibilidad de aplicaciones, la organización debe:

  • Recopilar y analizar el inventario de aplicaciones de la organización para crear su cartera de aplicaciones.

  • Probar las estrategias de mitigación para crear sus paquetes de mitigación de aplicaciones.

  • Resolver cualquier problema pendiente de compatibilidad para informar de la mitigación de compatibilidad a la administración.

  • Implementar paquetes de mitigación de compatibilidad con la implementación de aplicaciones principales o después de ésta.

Consulte la Guía del equipo de compatibilidad de aplicaciones de BDD 2007 para obtener más información.

Corrección de la infraestructura

Para cualquier proyecto de implementación, resulta fundamental conocer el entorno de red. Como parte de la planeación y la preparación, debe conocer el estado actual del entorno de la organización, identificar otros orígenes de cambios que puedan afectar al proyecto y desarrollar un método de mitigación de riesgos para los cambios antes de incorporarlos. En el paso de corrección de la infraestructura, la organización debe:

  • Realizar un inventario de los activos de hardware para la administración centralizada y la referencia a los datos recopilados. Las organizaciones pueden plantearse usar Systems Management Server 2003, Windows Vista Hardware Assessment o el kit de herramientas de compatibilidad de aplicaciones para facilitar la realización del inventario de hardware y dispositivos de cliente en una red.

  • Optimizar la infraestructura para la implementación de sistemas operativos y aplicaciones nuevos.

  • Usar tecnologías para ofrecer información de administración de infraestructura precisa y puntual.

Consulte la Guía del equipo de corrección de la infraestructura de BDD 2007 para obtener más información.

Administración de aplicaciones

La administración de aplicaciones se centra en las tareas necesarias para empaquetar aplicaciones y habilitar la instalación por script. El empaquetado de aplicaciones da como resultado una implementación de aplicaciones coherente, confiable y más práctica. En el paso de administración de aplicaciones, tal y como se define en BDD 2007, la organización debe:

  • Identificar, realizar un inventario y clasificar por orden de prioridad las aplicaciones principales y suplementarias.

  • Desarrollar y probar los paquetes de implementación.

  • Agregar aplicaciones a la secuencia de implementación.

Consulte la Guía del equipo de administración de aplicaciones de BDD 2007 para obtener más información.

Sistema informático de imágenes

Las imágenes de escritorio estándar se tratan en la Guía de recursos de implementador para la optimización de la infraestructura principal: del nivel básico al estandarizado. En el nivel estandarizado, se supone que la organización ya usa una imagen probada estándar para proporcionar nuevos usuarios y actualizar los sistemas operativos o los equipos dañados. En el nivel racionalizado, se requiere un enfoque de imágenes superpuestas con imágenes de SO ligeras y la adición de los controladores, las actualizaciones, los paquetes de idioma y las aplicaciones como parte de la secuencia de implementación. Consulte el requisito Imágenes superpuestas para equipos de escritorio como parte del nivel racionalizado.

Migración de estado de usuarios

Aunque la migración de estado de usuarios es un paso de preparación de implementación que debe probarse antes de la implementación de imagen real, se produce durante la secuencia de implementación. El estado de usuario es la combinación de los archivos de datos de usuarios, su sistema operativo y la configuración de las aplicaciones. La configuración incluye elementos como las preferencias del protector de pantalla, Mis documentos, los favoritos del explorador web, datos de Office Outlook, etc. La migración de la configuración y los archivos de datos de los usuarios significa que los usuarios tendrán una interrupción mínima después del proceso de implementación. En el paso de migración de estado de usuarios, la organización debe:

  • Capturar y almacenar datos de usuarios e información de aplicaciones.

  • Crear un nuevo escritorio e instalar la imagen estándar de la empresa.

  • Restaurar los datos de usuarios y la información de aplicaciones en el nuevo escritorio.

Consulte la Guía del equipo de migración de estado de usuarios de BDD 2007 para obtener más información.

Protección del escritorio

Para la mayoría de organizaciones, la protección del entorno informático es la máxima prioridad del departamento de TI. Al implementar nuevos sistemas operativos o equipos, es muy importante asegurarse de que las nuevas implementaciones son al menos tan seguras como requiere el entorno actual. De hecho, cualquier proceso para implementar nuevos equipos debe incluir la implementación de sistemas seguros. Mediante el uso de líneas de base e imágenes que se actualizan constantemente, puede mantener protegido el entorno a la vez que permite la implementación rápida de nuevas estaciones de trabajo. Al proteger los escritorios para la implementación, la organización debe:

  • Elegir y habilitar la configuración de seguridad de los escritorios.

  • Administrar las actualizaciones de seguridad.

  • Mantener la seguridad de los escritorios.

Consulte la Guía del equipo de seguridad de BDD 2007 para obtener más información, o bien la Guía de seguridad de Windows XP y la Guía de seguridad de Windows Vista.

Fase 4: Implementación

Una vez que la organización haya realizado todos los pasos necesarios anteriores a la implementación, estará listo para iniciar las pruebas e implementar las imágenes de escritorio. Todos los pasos anteriores a la implementación mencionados antes son necesarios para una instalación con poca interacción (LTI) o una instalación sin interacción (ZTI). Consulte la Guía de instalación sin interacción de BDD 2007 para obtener más información. En la tabla siguiente se resaltan las diferencias que se deben considerar al actualizar de una implementación con poca interacción a otra sin interacción alguna.

Implementación LTI

Implementación ZTI con SMS 2003

Ofrece valores de configuración que son comunes a un grupo de equipos de destino.

Ofrece todos los valores de configuración para cada equipo de destino.

Requiere menos tiempo de configuración inicial.

Requiere más tiempo de configuración inicial.

Se puede usar con conexiones de velocidad reducida o en casos en los que no exista conectividad de red.

Requiere una conexión persistente de alta velocidad.

Requiere poca o ninguna infraestructura para admitir la implementación.

Requiere una infraestructura suficiente para implementar imágenes de sistema operativo con Feature Pack de implementación de sistemas operativos (OSD) con SMS 2003.

Admite la implementación a través de la red o localmente.

Admite sólo las implementaciones de red.

No es necesario que los equipos de destino se administren con SMS 2003 (u otra herramienta de administración de software).

Los equipos de destino se deben administrar con SMS 2003.

Admite directivas de seguridad si se prohíbe la instalación automática de software.

Admite directivas de seguridad sólo si se admite la instalación automática de software.

En un proceso de instalación sin interacción de BDD 2007, se realizan las siguientes tareas:

  • Se recopila información de inventario de hardware y software mediante SMS 2003 con Service Pack 2 (SP2).

  • Se migra la información de perfil de usuario mediante la Herramienta de migración de estado de usuario (USMT) versión 3.0.

  • Se configuran los Servicios de implementación de Windows para iniciar el Entorno de preinstalación de Windows (Windows PE).

  • Se instala una imagen de sistema operativo en los equipos de destino de forma automática mediante Feature Pack de OSD con SMS y los scripts de implementación para ZTI.

  • Opcionalmente, se monitoriza el proceso de implementación mediante Microsoft Operations Manager (MOM) 2005 y el módulo de administración Zero Touch Installation.

  • Al reemplazar o actualizar un equipo, se copian los datos y las preferencias existentes del usuario.

  • De forma opcional, se crea una imagen de copia de seguridad del equipo del usuario en un servidor de implementación de red.

  • Si se usa para nuevos usuarios y escenarios de reemplazo, se vuelven a crear las particiones y se formatea el disco duro principal existente.

  • Se instalan aplicaciones de forma dinámica que son específicas del equipo de destino.

  • Se instala automáticamente software empaquetado específico del usuario del equipo de destino.

  • Al reemplazar o actualizar un equipo, se restauran los datos y las preferencias de usuario.

Antes de implementarse en producción, el proceso y todos sus pasos deben probarse detenidamente y validarse en un entorno de laboratorio.

La instalación sin interacción (ZTI) de BDD 2007 se genera y se prueba mediante Systems Management Server (SMS) 2003 con Feature Pack de implementación de sistema operativo. Si la organización usa otra tecnología para la implementación de sistema operativo, requerirá una funcionalidad para habilitar la instalación de imagen sin interacción para nuevos usuarios, los reemplazos de equipos y las actualizaciones para cumplir los requisitos del nivel racionalizado. El requisito adicional del nivel racionalizado para imágenes superpuestas también requerirá un mecanismo de secuenciación de tareas usado para la configuración anterior y posterior a la implementación.

Más información

Para obtener más información acerca de la automatización de la distribución de SO, visite Microsoft TechNet y busque “implementación de SO” o “instalación sin interacción”.

Para descubrir el uso que hace Microsoft de SMS para la distribución de SO, vaya a https://www.microsoft.com/technet/desktopdeployment/depprocess/default.mspx.

Punto de control: Distribución automatizada de sistemas operativos

Requisitos

 

Identificación de herramientas y tecnologías necesarias para habilitar la implementación de sistemas operativos automatizados.

 

Realización de las tareas necesarias de implementación previa para la compatibilidad y empaquetado de la aplicación, corrección de la infraestructura, imágenes, migración del estado de usuario y la seguridad de escritorio.

 

Prueba y validación de la instalación sin interacción en un entorno práctico y programa piloto.

 

Realización de una implementación de SO automatizada en usuarios finales.

Si se han completado los pasos anteriores, la organización ha cumplido el requisito mínimo del nivel racionalizado para una distribución automatizada de sistema operativo del modelo de optimización de infraestructura. Le recomendamos que siga la orientación de los recursos de procedimientos recomendados adicionales para la implementación automatizada de SO en el Acelerador de solución de Microsoft para la implementación de escritorio en la empresa.

Ir a la siguiente pregunta de autoevaluación.

Requisito: Seguimiento automatizado de hardware y software para equipos de escritorio

Destinatarios

Debe leer esta sección si no cuenta con un seguimiento automatizado de los activos de hardware y software en un 80% o más de sus equipos de escritorio.

Introducción

El seguimiento automatizado de los activos de hardware y software trata y resuelve las necesidades de cambio y configuración. Al conocer la base de aplicaciones instaladas y su uso, la aplicación de la automatización permite reducir los costos de software y mejorar el cumplimiento de la configuración. Puesto que los activos de hardware y software suponen una parte creciente del presupuesto de TI, las organizaciones se centran cada vez más en encontrar formas de reducir los costos a la vez que siguen cumpliendo las directivas de licencias.

Fase 1: Evaluación

En la fase de evaluación se buscan los procesos y las herramientas actuales para facilitar la automatización del seguimiento de hardware y software o de la administración del ciclo de vida de los activos. En el nivel estandarizado, el modelo de optimización de infraestructura supone que la organización ha implementado alguna forma de administración de configuración e incorpora procedimientos recomendados y automatización para la administración de las actualizaciones del software. Consulte la Guía de recursos de optimización de infraestructura principal para implementadores: del nivel básico al estandarizado para obtener más información. Si la organización cuenta actualmente con software de administración de sistemas que administra la mayoría de los escritorios, o con una base de datos de administración de configuración automatizada, lo más probable es que tenga disponible el software para implementar el seguimiento automatizado de activos tal y como se indica en el modelo de optimización de infraestructura.

Fase 2: Identificación

El objetivo de la fase de identificación es definir las necesidades para expandir las capacidades actuales, con el propósito de obtener el seguimiento automatizado de los activos de escritorio. La Guía de recursos de optimización de infraestructura principal para implementadores: del nivel básico al estandarizado incluye orientación para realizar un seguimiento de hardware y software para dispositivos móviles, administración de revisiones de escritorio y administración de configuración general necesarios para pasar al nivel estandarizado. Estos principios se pueden extender y aplicar a todos los activos de TI de la organización. Los siguientes atributos son los requisitos básicos para el seguimiento automatizado de hardware y software de escritorios según su definición en el modelo de optimización de infraestructura:

  • Inventario de activos

  • Implementación de aplicaciones y sistemas operativos

  • Seguimiento del uso del software

  • Administración de revisiones de seguridad

  • Supervisión del estado del sistema

En el nivel estandarizado se necesitan las herramientas de automatización del inventario de activos como parte del proceso de aplicación de revisión, así como la actualización de software o la administración de revisiones. De este modo, el seguimiento automatizado de activos sólo presenta requisitos para automatizar la implementación de aplicaciones y sistemas operativos, realizar un seguimiento del uso y notificar del estado del sistema. El nivel racionalizado requiere que todas estas tareas se integren en una metodología de proceso común y un conjunto de herramientas. En la fase de evaluación y planeación se tratarán los requisitos específicos y las herramientas recomendadas para establecer la implementación automatizada, el seguimiento del uso y la notificación del estado del sistema.

Fase 3: Evaluación y planeación

En la fase de evaluación y planeación se identifican los requisitos específicos que son necesarios para implementar el seguimiento automatizado de activos de hardware y software. La solución recomendada para automatizar e integrar estas tareas es Systems Management Server (SMS) 2003 y nos centraremos en su uso. También hay herramientas disponibles de los asociados de Microsoft para habilitar los conceptos y requisitos tratados, a fin de realizar el seguimiento automatizado de los activos de hardware y software.

System Center Configuration Manager 2007 está disponible como versión beta en el momento de esta publicación. Como versión posterior de una solución de administración de cambios y configuración de Microsoft, agregará funciones para la administración de la configuración, la implementación integrada de sistemas operativos, la protección de acceso a redes para equipos no compatibles y la compatibilidad mejorada con dispositivos móviles.  

Inventario de activos

A menos que cuente con un inventario de línea de base de los activos de hardware y software en su organización, tendrá pocas posibilidades de administrar dichos activos de manera eficaz. A menudo, el hardware y el software se pueden agregar o eliminar sin ninguna autorización o mediante flujos de trabajo de adquisición definidos.

Hay tres soluciones principales de Microsoft disponibles que generan un inventario de hardware y aplicaciones de software. SMS 2003 tiene una funcionalidad integrada para generar inventarios detallados de hardware y software. El kit de herramientas de compatibilidad de aplicaciones (ACT) de Microsoft es una herramienta gratuita que también puede generar inventarios detallados de software y hardware mediante un agente incluido en el kit. Windows Vista Hardware Assessment es una herramienta gratuita que ofrece un inventario de los equipos de red sin usar ningún agente.

Para obtener más información acerca del inventario de hardware y software de SMS 2003, vaya a https://www.microsoft.com/technet/prodtechnol/sms/sms2003/opsguide/ops_7675.mspx.

Para obtener más información acerca del kit de herramientas de compatibilidad de aplicaciones, vaya a https://technet.microsoft.com/en-us/windowsvista/aa905102.aspx.

Implementación de aplicaciones y sistemas operativos

La implementación automatizada de aplicaciones y sistemas operativos junto con el seguimiento de su uso son los atributos principales del seguimiento automatizado de activos de escritorio. En esta sección se trata brevemente la implementación de aplicaciones y sistemas operativos.

Implementación de aplicaciones

El requisito Distribución automatizada de sistemas operativos trataba cómo se empaquetan las aplicaciones para una instalación mediante scripts. Las aplicaciones empaquetadas se pueden implementar en escritorios mediante tecnologías de distribución de software, como SMS 2003, o a través de mecanismos de aplicación de directivas, como la directiva de grupo de Windows Server 2003.

La implementación automatizada de aplicaciones elimina el proceso ineficaz de proporcionar medios de CD, DVD o USB y unas instrucciones de instalación a los usuarios finales. Mediante la automatización de la implementación, los equipos de escritorio pueden instalar correctamente aplicaciones de forma remota con una mínima posibilidad de que los usuarios cometan errores. La implementación automatizada permite definir y controlar cómo y cuándo se ejecutan los programas en los escritorios.

Para obtener más información acerca del modo en que SMS 2003 automatiza la implementación de aplicaciones (recomendado), consulte https://www.microsoft.com/technet/prodtechnol/sms/sms2003/cpdg/plan47zc.mspx.

Para obtener más información acerca del modo en que se instala el software mediante la directiva de grupo en Windows Server 2003, consulte http://technet2.microsoft.com/WindowsServer/en/library/b238ecdb-cda5-402b-9b3d-f232045a30fa1033.mspx 

Implementación de sistemas operativos

La implementación automatizada de sistemas operativos mediante la instalación sin interacción se trata en el requisito Distribución automatizada de sistemas operativos para el nivel racionalizado. El enfoque recomendado usa el Feature Pack de implementación de sistema operativo de SMS 2003 para una implementación de escritorio totalmente automatizada.

Seguimiento del uso del software

El seguimiento del uso o disponibilidad del software permite supervisar el uso de programas en los equipos de escritorio. Mediante el procedimiento de disponibilidad de software de SMS 2003, puede recopilar datos sobre el uso del software en la organización. Los datos de disponibilidad de software se pueden resumir para producir informes a fin de facilitar la supervisión del cumplimiento de licencias y planear compras de software en la organización. El procedimiento de disponibilidad de software recopila información detallada acerca de los programas que decida supervisar. Esto incluye información acerca del uso del programa, los usuarios del programa, la hora de inicio del programa y la cantidad de tiempo que se usa. En el diagrama siguiente se muestra cómo la función de disponibilidad de software de SMS 2003 captura y notifica la información del uso de software a un sitio central.

Figura 4. Captura y notificación de información del uso de software a un sitio central de la función de disponibilidad de software de SMS 2003.

Figura 4. Captura y notificación de información de uso de software a un sitio central de la función de disponibilidad de software de SMS 2003.

Cuando la función de disponibilidad de software está habilitada, SMS 2003 recopila información acerca de la actividad del programa en los escritorios. Para obtener más información acerca de la función de disponibilidad de software en SMS 2003, consulte https://www.microsoft.com/technet/prodtechnol/sms/sms2003/cpdg/plan931z.mspx.

Administración de revisiones de seguridad

La distribución automatizada de revisiones para escritorios se trataba en la Guía de recursos de optimización de infraestructura principal para implementadores: del nivel básico al estandarizado. Para pasar al nivel racionalizado, debe automatizar el seguimiento del cumplimiento de revisiones en los equipos de escritorio de la organización. SMS 2003 puede realizar el seguimiento de las vulnerabilidades y notificar el estado de las actualizaciones implementadas.

Para obtener más información acerca de la administración de revisiones de seguridad en SMS 2003, consulte https://www.microsoft.com/technet/prodtechnol/sms/sms2003/cpdg/plan7lo2.mspx.

Supervisión del estado del sistema

El estado del sistema, tal y como lo define el modelo de optimización de infraestructura, supervisa tanto el cumplimiento de los productos como el estado del sistema de escritorio. El cumplimiento de los productos garantiza que el software cumple las instrucciones de la organización. Si la organización exige que se use una versión determinada de un producto o cuenta con instrucciones para restringir determinados productos, el cumplimiento de los productos le ayudará a garantizar que el software instalado en los equipos de escritorio cumple dichas instrucciones. Asimismo, la organización debe supervisar de forma centralizada el estado de sistema de escritorio. SMS 2003 se puede usar para supervisar el cumplimiento de los productos y generar mensajes de estado con el fin de notificar la actividad de los componentes de los escritorios.

Para obtener más información acerca de la creación de informes del cumplimiento de los productos con SMS 2003, consulte https://www.microsoft.com/technet/prodtechnol/sms/sms2003/cpdg/plan7zlk.mspx.

Para obtener más información acerca de la creación de informes del estado de sistema de escritorio con SMS 2003, consulte https://www.microsoft.com/technet/prodtechnol/sms/sms2003/cpdg/plan7zlk.mspx.

System Center Configuration Manager 2007

System Center Configuration Manager 2007 es la solución de administración de sistemas de última generación para la administración de modificaciones y la configuración de la plataforma Microsoft. Permite a las organizaciones ofrecer software y actualizaciones importantes a los usuarios de manera rápida y económica.

System Center Configuration Manager 2007 proporciona las siguientes funciones:

  • Recopilación de inventario de hardware y software.

  • Distribución e instalación de aplicaciones de software.

  • Distribución e instalación de actualizaciones de software (por ejemplo, revisiones de seguridad).

  • Restricción de acceso a la red para equipos que no cumplan los requisitos especificados (por ejemplo, tener ciertas actualizaciones de seguridad instaladas).

  • Implementación de sistemas operativos

  • Especificación de la configuración deseada para uno o varios equipos y posterior supervisión de la observancia de dicha configuración.

  • Medición del uso de software.

  • Control remoto de equipos para proporcionar soporte técnico en la solución de problemas.

Todas estas funciones requieren que el software cliente System Center Configuration Manager 2007 esté instalado en los equipos basados en Windows que desee administrar. El software cliente System Center Configuration Manager 2007 se puede instalar en equipos de escritorio normales, servidores, equipos portátiles como PCs portátiles, dispositivos móviles que ejecutan Windows Mobile o Windows CE y dispositivos que ejecutan Windows XP Embedded, como cajeros automáticos. Los asociados de Microsoft pueden escribir software cliente adicional para administrar equipos con sistemas operativos que no sean Windows.

Los sitios de System Center Configuration Manager 2007 ofrecen una forma de agrupar clientes en unidades administrables con requisitos similares de características, ancho de banda, conectividad, idioma y seguridad. Los sitios de System Center Configuration Manager 2007 pueden coincidir con los sitios de Active Directory o ser totalmente independientes de ellos. Los clientes pueden moverse entre sitios o incluso ser administrados desde ubicaciones remotas, como oficinas en casa.

Fase 4: Implementación

En la fase de evaluación y planeación, ha determinado los atributos adicionales necesarios para habilitar el requisito Seguimiento automatizado de hardware y software para equipos de escritorio del nivel racionalizado. En la fase de implementación, debe implementar esas tareas adicionales e integrarlas en un proceso común.

De nuevo, supondremos que la organización ya ha implementado un inventario de activos automatizado (nivel estandarizado, administración de revisiones), un sistema operativo de escritorio automatizado (nivel racionalizado) y una administración de revisiones de seguridad (nivel estandarizado). De este modo, la fase de implementación se centra en la implementación automatizada de aplicaciones, el seguimiento del uso de software y la supervisión del estado del sistema.

Para obtener información acerca de cómo realizar una implementación de aplicaciones automatizada con SMS 2003, consulte https://www.microsoft.com/technet/prodtechnol/sms/sms2003/opsguide/ops_51wl.mspx.

Para obtener información acerca de cómo implementar el seguimiento de uso de software con SMS 2003, consulte https://www.microsoft.com/technet/prodtechnol/sms/sms2003/opsguide/ops_2019.mspx.

Para obtener información acerca de cómo implementar la notificación de cumplimiento de productos como parte de la supervisión del estado del sistema con SMS 2003, consulte https://www.microsoft.com/technet/prodtechnol/sms/sms2003/opsguide/ops_9u0n.mspx.

Para obtener información acerca de cómo implementar la supervisión del estado del sistema de escritorio con SMS 2003, consulte https://www.microsoft.com/technet/prodtechnol/sms/sms2003/opsguide/ops_4g8n.mspx.

Más información

Para obtener más información acerca del seguimiento de hardware y software con SMS 2003, visite Microsoft TechNet y busque “inventario de hardware y software”.

Para descubrir la implementación que realiza Microsoft de SMS 2003, vaya a https://www.microsoft.com/technet/itshowcase/content/depsms03.mspx.

Punto de control: Seguimiento automatizado de hardware y software para equipos de escritorio

Requisitos

 

Implementación de herramientas y procedimientos para automatizar el inventario de activos de escritorio.

 

Implementación de procedimientos y tecnologías para automatizar la implementación de aplicaciones y sistemas operativos.

 

Implementación de herramientas y procedimientos para realizar y analizar informes de seguimiento de uso del software.

 

Implementación de procedimientos recomendados para la administración de actualizaciones de software automatizadas.

 

Implementación de procedimientos recomendados para supervisar el estado del sistema de escritorios, incluido el cumplimiento del producto y la supervisión del estado del sistema.

Una vez completados los pasos anteriores, su organización habrá cumplido los requisitos mínimos del nivel racionalizado para el seguimiento automatizado de las capacidades de hardware y software del modelo de optimización de infraestructura. Le recomendamos que atienda a la orientación de los recursos de procedimientos recomendados adicionales para el seguimiento de hardware y software.

Ir a la siguiente pregunta de autoevaluación.

Requisito: Dos últimas versiones de SO y service packs en equipos de escritorio

Destinatarios

Debe leer esta sección si el 80% de los escritorios no ejecutan ninguna de las dos versiones más recientes del sistema operativo de Microsoft.

Introducción

En la Guía de recursos de optimización de infraestructura principal para implementadores: del nivel básico al estandarizado, encontrará información acerca de la importancia de limitar a dos el número de sistemas operativos diferentes en la organización. Para pasar del nivel estandarizado al racionalizado, las dos imágenes de los sistemas operativos estándar de la organización deben ser las versiones más recientes, con los últimos service packs instalados. Las ventajas generales de contar con los dos sistemas operativos más recientes en el entorno de producción son la compatibilidad, la facilidad de mantenimiento y de solución de problemas, así como la reducción de la complejidad del entorno de escritorio. En la fase de evaluación y planeación, se enumeran más ventajas e inconvenientes específicos.

Fase 1: Evaluación

Durante la fase de evaluación, debe realizar un inventario de los sistemas operativos de escritorio con los que cuenta la organización en el entorno de producción. La automatización del inventario de activos de escritorio se trata en el requisito Seguimiento automatizado de hardware y software para equipos de escritorio.

Fase 2: Identificación

En la fase de identificación, se usarán los resultados de la fase de evaluación para determinar qué activos de escritorio se deben actualizar. En este punto, debe examinar también las opciones de actualización de los usuarios al sistema operativo más actual o a la versión anterior.

Fase 3: Evaluación y planeación

En la fase de evaluación y planeación, se tratarán las ventajas e inconvenientes de cada sistema operativo y se examinarán los requisitos de las actualizaciones de hardware para admitir la estrategia de sistema operativo elegida. Las dos últimas versiones de sistemas operativos disponibles son Microsoft Windows XP con Service Pack 2 y Windows Vista™. En las secciones siguientes se tratan las ventajas e inconvenientes de las versiones del sistema operativo de escritorio Windows desde la perspectiva de la administración y la implementación de escritorios.

Ventajas de Windows XP y Windows Vista

Aunque es posible que algunas versiones anteriores de Windows sigan siendo funcionales para aplicaciones específicas y limitadas de la organización, no contienen las características que hacen que los últimos sistemas operativos sean más seguros, más eficaces y más fáciles de administrar. Al actualizar los equipos de escritorio a Windows XP o Windows Vista, puede descubrir las siguientes ventajas principales con respecto a las versiones anteriores de los sistemas operativos de escritorio Windows:

Windows XP y Windows Vista

  • Compatibilidad con red inalámbrica mejorada

  • Protección y recuperación de datos mejorada

  • Seguridad web mejorada

  • Firewall integrado

Windows Vista

  • Cifrado de unidad BitLocker™

  • Independencia de capa de abstracción de hardware (HAL, Hardware Abstraction Layer)

  • Neutralidad del idioma

  • Experiencia de implementación mejorada

Compatibilidad con red inalámbrica mejorada

Windows XP y Windows Vista simplifican las tareas necesarias para configurar un equipo de red y conectarlo a una red. El protocolo universal Plug and Play está diseñado para admitir la configuración rápida, la conexión en red "invisible" y la detección automática de una serie de categorías de dispositivos de una gran cantidad de proveedores. Asimismo, Windows Vista admite tanto el protocolo de Internet versión 4 (IPv4) como el protocolo de Internet versión 6 (IPv6) para satisfacer todas las necesidades de red futuras.

Para obtener más información acerca de las capacidades de conexión en red de Windows XP y Windows Vista, visite los siguientes sitios web:

Protección y recuperación de datos mejoradas

Windows XP y Windows Vista ofrecen mejoras significativas en términos de recuperación y protección de datos y de recuperación de claves privadas. El Sistema de cifrado de archivos (EFS, Encrypting File System), disponible en ambos sistemas operativos, admite el uso de agentes de recuperación de datos (DRA, Data Recovery Agent) para descifrar archivos cifrados por otros usuarios.

Para obtener más información acerca de EFS, visite los siguientes sitios web:

Seguridad web mejorada

Las características y las mejoras de seguridad de Windows XP y Windows Vista ofrecen una protección a los equipos de escritorio y servidores de la organización que las versiones anteriores de los sistemas operativos de Microsoft no podían abarcar. La implementación de los últimos sistemas operativos en los escritorios es la única forma de garantizar su protección frente a los intentos más recientes de poner en peligro la red. Para obtener más información acerca de las funciones de seguridad de Windows XP y Windows Vista, visite los siguientes sitios web:

Firewall integrado

Tanto Windows XP como Windows Vista ofrecen un firewall integrado para los escritorios. No todas las versiones anteriores del sistema operativo de Microsoft cuentan con esta capacidad. La Guía de recursos de optimización de infraestructura principal para implementadores: del nivel básico al estandarizado describe la necesidad de contar con firewalls personales en los equipos de escritorio. Los últimos sistemas operativos de Microsoft ofrecen esta capacidad integrada, de modo que la implementación y la configuración son más sencillas.

Para obtener más información acerca de firewalls personales, visite los siguientes sitios web:

Cifrado de unidad BitLocker (Windows Vista)

El cifrado de unidad BitLocker contribuye a la protección de los datos en equipos cliente. Todo el volumen de Windows se presenta cifrado para evitar que usuarios no autorizados puedan anular medidas de protección del sistema y los archivos de Windows o conseguir acceso a los datos sin conexión en la unidad protegida. Nada más empezar el proceso de inicio, BitLocker comprueba la integridad del sistema y el hardware del equipo cliente. Si BitLocker encuentra que se ha intentado interferir con los datos o algún archivo, el equipo no completará el proceso de inicio.

BitLocker está disponible en las ediciones Enterprise y Ultimate del sistema operativo Windows Vista para equipos cliente.

Para obtener más información acerca del cifrado de unidad BitLocker, visite los siguientes sitios web:

Independencia de capa de abstracción de hardware (Windows Vista)

Windows Vista presenta la independencia de la capa de abstracción de hardware (HAL) para simplificar la consolidación de imágenes de escritorio estándar. En versiones anteriores a Windows Vista, las restricciones técnicas impedían la creación de una sola imagen que se pudiera implementar en todos los tipos de hardware de escritorio. Si se contaba con varias HAL, ello significaba que había que mantener varias imágenes. Al administrar Windows XP y Windows Vista, la mayoría de las organizaciones necesitarán al menos dos o tres imágenes para los escritorios de Windows XP. Con Windows Vista, puede consolidar las imágenes de escritorio a una por plataforma de hardware (x86 y x64). El sistema operativo Windows Vista también puede detectar qué HAL se necesita e instalarla automáticamente.

Para obtener más información acerca de la independencia de la capa de abstracción de hardware en Windows Vista, visite los siguientes sitios web:

Independencia del idioma (Windows Vista)

En Windows Vista, todo el sistema operativo es independiente del idioma. Uno o más paquetes de idioma se agregan al núcleo independiente del idioma para crear la imagen que se implementa. El servicio de actualización de Windows Vista también es independiente del idioma, de modo que, en muchos casos, sólo se necesita una única actualización de seguridad para todos los idiomas. La configuración también es independiente del idioma, por lo que unattend.xml se puede usar para todos los idiomas.

Con Windows XP, puede implementar las versiones localizadas de Windows XP, que requieren una imagen diferente para cada idioma, o bien una versión de interfaz de usuario multilingüe (MUI, Multilanguage User Interface) en inglés con paquetes de idioma adicionales. Existen ventajas y desventajas en cada enfoque, aunque, en la mayoría de los casos, las organizaciones que requieren compatibilidad con varios idiomas deberían elegir la opción de MUI.

Para obtener más información acerca de la independencia del idioma en Windows Vista y descubrir qué versiones admiten varios idiomas por PC, visite los siguientes sitios web:

Experiencia de implementación mejorada (Windows Vista)

Las herramientas de implementación de Windows Vista están disponibles para todas las fases de la implementación y varias de ellas están integradas en un procedimiento único de implementación con el Acelerador de solución para la implementación de escritorio en la empresa (BDD 2007), la metodología y orientación probadas de Microsoft sobre cómo implementar de forma óptima Windows Vista y 2007 Office System. Entre las herramientas disponibles para la implementación de Windows Vista, se incluyen las siguientes:

Para obtener una explicación exhaustiva de estas tecnologías y herramientas, lea el artículo técnico “Mejoras de la implementación en Windows Vista , así como las instrucciones paso a pasopara una instalación básica de Windows Vista.

Para obtener más información acerca de la experiencia de implementación mejorada, visite los siguientes sitios Web.

Inconvenientes

Además de todas las ventajas resaltadas de Windows Vista y la implementación simplificada, existen algunos inconvenientes. Desde el punto de vista del administrador de escritorio, los principales inconvenientes para Windows Vista en comparación con Windows XP son que las imágenes de implementación son más grandes y que los requisitos del sistema aumentan.

Tamaño de imagen

Con Windows XP y Windows 2000, es posible crear imágenes que quepan fácilmente en un solo CD (menos de 700 MB). Si la organización agrega aplicaciones y controladores a la imagen, el tamaño suele aproximarse a 2–3 GB. Con Windows Vista, el tamaño de imagen comienza en unos 2 GB comprimidos. La adición de aplicaciones a menudo aumentará las imágenes comprimidas hasta 4–5 GB. Esto tendrá implicaciones en la red usada para implementar imágenes de Windows Vista. Afortunadamente, se han realizado mejoras para la facilitar la implementación sin conexión en caso de que la red de la organización no sea capaz de implementar imágenes de mayor tamaño. Ahora puede crear un DVD con poca interacción o medios USB para administrar el proceso de implementación sin conexión, con una interacción mínima del usuario.

Requisitos de hardware

Windows Vista se puede instalar para habilitar dos niveles de experiencia de usuario. La experiencia estándar se puede instalar en equipos Windows Vista Capable y la experiencia premium se puede instalar en equipos preparados para Windows Vista Premium. La experiencia estándar proporciona atributos principales de Windows Vista, como sus innovaciones en seguridad y confiabilidad, así como en organización y búsqueda de información. Es posible que las características premium requieran de hardware avanzado o adicional. El hardware preparado para Windows Vista Premium puede ofrecer experiencias premium, que incluyen Aero de Windows, una interfaz de escritorio práctica y de alto rendimiento. Las herramientas recomendadas para valorar las colecciones existentes de hardware de Windows Vista son Windows Vista Hardware Assessment  o Systems Management Server 2003 con Service Pack 3.

La información detallada de la siguiente tabla especifica los requisitos de hardware de Windows Vista Capable y hardware preparado para Premium.

Equipo apto para Windows Vista

Equipo preparado para Windows Vista Premium

Procesador

Procesador moderno (al menos 800 MHz1)

Información del fabricante de la CPU:

Intel 

AMD 

Via

Procesador de 32 bits (x86) o de 64 bits (x64) a 1 GHz 1

Memoria del sistema

512 MB

1 GB

GPU

Compatible con Microsoft DirectX® 9 (se recomienda compatibilidad con unidades WDDM)

Compatible con Aero de Windows

GPU DirectX 9 que admite:

Una unidad WDDM

Pixel Shader 2.0 en el hardware.

32 bits por píxel.

Memoria de gráficos adecuada2

Memoria para gráficos

 

128 MB

Unidad de disco duro

 

40 GB

Espacio libre en disco duro

 

>15 GB

Unidad óptica

 

Unidad de DVD-ROM3

1La velocidad del procesador especificada corresponde a la frecuencia nominal de funcionamiento del dispositivo. Algunos procesadores integran características de administración de energía que permiten que el procesador pueda funcionar a menor frecuencia para ahorrar energía.
2La memoria de gráficos adecuada está comprendida en:
  – 64 MB para admitir un solo monitor de 1.310.720 píxeles o inferior.
  – 128 MB para admitir un solo monitor con una resolución de 2.304.000 píxeles o inferior.
  – 256 MB para admitir un solo monitor con una resolución superior a 2.304.000 píxeles.
  – Un ancho de banda de memoria de gráficos que, según el Asesor de actualizaciones de Windows Vista, sea de al menos 1,600 MB por segundo.
3La unidad de DVD-ROM puede ser externa (no integrada en el sistema).

Elección de la combinación adecuada

El resultado de la fase de evaluación y planeación es determinar la estrategia de escritorio y la combinación adecuadas de los sistemas operativos de producción Windows XP y Windows Vista para la organización.

Fase 4: Implementación

La implementación automatizada de imágenes de sistema operativo se trata en el requisito Distribución automatizada de sistemas operativos del nivel racionalizado del modelo de optimización de infraestructura principal.

Más información

Para obtener más información acerca de las versiones actuales de sistemas operativos de escritorio, visite los siguientes sitios web:

Para ver cómo Microsoft planea la implementación de sistemas operativos, vaya a los siguientes sitios web:

Punto de control: Dos últimas versiones de SO y service packs en equipos de escritorio

Requisitos

 

Realización del inventario de los sistemas operativos de producción existentes.

 

Determinación de nuevas estrategias de equipo y actualización con el objeto de descartar sistemas operativos anteriores.

 

Implementación de las dos versiones más recientes del sistema operativo en, al menos, un 80% de todos los equipos de escritorio.

Si se han completado los pasos anteriores, la organización ha cumplido el requisito mínimo del nivel racionalizado para las dos últimas versiones de SO y service packs en relación con las capacidades de escritorio del modelo de optimización de infraestructura. Le recomendamos que siga la orientación de los procedimientos recomendados adicionales para el mantenimiento de las versiones de SO que se describe en la Guía del equipo del sistema informático de imágenes, en BDD 2007.

Ir a la siguiente pregunta de autoevaluación.

Requisito: Últimas versiones de Microsoft Office en equipos de escritorio

Destinatarios

Debe leer esta sección si el 80% de los escritorios no ejecutan Microsoft Office 2003 ni 2007 Microsoft Office system.

Introducción

En la actualidad, y más que nunca, las personas y las organizaciones usan herramientas de software para procesar información. Estas aplicaciones se usan para crear materiales esenciales para el éxito de la organización y, por tanto, requieren una consideración detenida a la hora de configurarlas, implementarlas, protegerlas y administrarlas. Microsoft Office (junto con las herramientas de soporte y los productos de System Center) ofrece tecnología y orientación para que los profesionales de TI puedan realizar estas importantes tareas. Esta guía se centra principalmente en el kit de recursos de Office, las herramientas subyacentes y los productos correspondientes que permiten la configuración, la implementación y la administración de Office 2003 y 2007 Office system.

Fase 1: Evaluación

En la fase de evaluación, principalmente se realiza un inventario del entorno actual y se determina qué versiones de Microsoft Office están presentes en los equipos de escritorio. Dichas versiones pueden ser diferentes a las versiones implementadas inicialmente o a aquéllas que se hayan mantenido como parte de la imagen de escritorio estándar. Se recomienda que use la automatización para realizar un inventario del entorno de manera centralizada, como es el caso de Systems Management Server 2003, Windows Vista Hardware Assessment o el kit de herramientas de compatibilidad de aplicaciones (ACT).

Fase 2: Identificación

En la fase de identificación, debe comenzar a determinar qué usuarios se deben actualizar. Este proceso sopesa las necesidades empresariales y los costos correspondientes, y se puede aplicar a todos los componentes del entorno de usuarios. En la fase de evaluación y planeación, se atenderá a todas las características de implementación, seguridad y administración, y se determinará la combinación adecuada en función de las necesidades organizativas.

Fase 3: Evaluación y planeación

En la fase de evaluación y planeación, se examinan las posibilidades de administración de ambas versiones de Microsoft Office y se determina, desde el punto de vista de TI, qué usuarios deben recibir cada una de las versiones del software. En esta sección se tratarán sólo las características de cada versión en función de su aplicabilidad al departamento de TI de la organización. Para obtener más información acerca de las posibilidades de uso y las ventajas de Microsoft Office para los usuarios finales, visite Microsoft Office Online.

Las principales consideraciones acerca de Microsoft Office dirigidas al implementador incluyen:

  • Planeación y arquitectura

  • Seguridad y protección

  • Implementación

  • Operaciones

Trataremos brevemente cada una de estas consideraciones y cómo aparecen representadas en las ediciones de Office 2003 y en 2007 Microsoft Office system.

Planeación y arquitectura

Al actualizar a un nuevo conjunto de aplicaciones de productividad, el primer área de evaluación (una vez que se haya realizado un inventario de todos los equipos) consiste en examinar el impacto de la migración, así como las herramientas que están disponibles para realizar correctamente la migración de usuarios de un conjunto de aplicaciones a otro. Tanto Microsoft Office 2003 como 2007 Microsoft Office system ofrecen herramientas y orientación para evaluar y planear la migración.

Migración a 2007 Office System

2007 Microsoft Office system ofrece muchas mejoras y nuevas características en respuesta a las necesidades de los clientes. Cambios como nuevos formatos de archivo o una nueva arquitectura de configuración requieren una planeación y una preparación detenidas antes de llevar a cabo la actualización. La planeación de la migración incluirá la evaluación de los archivos del entorno, la identificación de problemas potenciales de conversión y la revisión de consideraciones de migración para cada programa de la versión de Office 2007.

El Director de planeamiento de migración de Microsoft Office (OMPM) permite examinar los archivos del entorno y decidir si archivarlos, convertirlos de forma masiva con el convertidor de archivos de Office disponible en OMPM, o bien convertirlos manualmente. También deberá determinar el enfoque de actualización y migración de la organización.

La planeación de una migración a la versión de Office 2007 incluye lo siguiente:

Migración a Office 2003

La migración de usuarios y archivos de Office 97, Office 2000 y Office XP a Office 2003 es un proceso relativamente directo. Estas versiones de Microsoft Office comparten muchos formatos de archivo comunes y una versión común de Office Converter Pack, que se puede encontrar en la página Descargas del kit de recursos de Office 2003.

Office Converter Pack reúne una serie de convertidores y filtros de archivo que se pueden implementar en los usuarios. Este paquete puede ser de mucha utilidad para las organizaciones que usan Microsoft Office 2003 en un entorno mixto con versiones anteriores de Office y otras aplicaciones, entre las que se incluyen Office para Macintosh y aplicaciones de productividad de otros fabricantes. Aunque estos convertidores y filtros han estado disponibles anteriormente, se han unido en un paquete para una implementación correcta.

Para obtener información acerca de la instalación y el uso de Office Converter Pack, visite el sitio web Cuadro de herramientas del kit de recursos de Office 2003: Office Converter Pack.

Seguridad y protección

La seguridad y la protección de archivos es una cuestión que cada vez abordan más las directivas organizativas y las normativas gubernamentales. 2007 Office system responde a estos aspectos ofreciendo una nueva funcionalidad junto con la directiva de grupo, así como una configuración mejorada mediante la nueva Herramienta de personalización de Office. Office 2003 también agregaba funcionalidad con respecto a versiones heredadas mediante mejoras en el cifrado de archivos, la seguridad de macros, los controles ActiveX y la administración del editor de confianza.

Seguridad en 2007 Office System

2007 Microsoft Office system cuenta con muchos parámetros de seguridad nuevos que pueden ayudarle a mitigar las amenazas a los recursos y procesos de la organización. Asimismo, la versión de Office 2007 tiene muchas opciones de privacidad nuevas que ayudan a mitigar las amenazas a la información privada y personal de los usuarios. Determinar qué parámetros y opciones nuevos son adecuados para la organización puede ser una tarea compleja que implica varias decisiones de planeación fundamentales. Para poder minimizar el tiempo dedicado a la planeación de los parámetros y las opciones, use el proceso de planeación de seguridad en cuatro pasos que se describe en esta guía. Este enfoque de toma de decisiones sistemático está diseñado para facilitar la elección de parámetros y opciones que maximizan la protección y la productividad en la organización.

La nueva Herramienta de personalización de Office (OCT) reemplaza al Custom Installation Wizard y es la herramienta de implementación principal para configurar y administrar los valores de seguridad. Asimismo, las plantillas administrativas (archivos .adm) se pueden cargar directamente en el Editor de objetos de directiva de grupo y aplicar a equipos cliente como directivas locales o directivas basadas en dominios.

El kit de recursos de Office define un enfoque en cuatro pasos para proteger el sistema 2007 Office system:

  1. Determinar qué herramientas se necesitan para implementar una configuración de seguridad y opciones de privacidad en la organización.

  2. Identificar las amenazas que suponen un riesgo para la organización.

  3. Evaluar la configuración y las opciones predeterminadas que mitigan dichas amenazas.

  4. Determinar qué configuración y opciones adicionales debe implementar para minimizar los riesgos de los recursos y procesos de la organización.

El siguiente diagrama de procesos muestra estos pasos.

Figura 5. Enfoque en cuatro pasos para proteger el sistema 2007 Office system:

Figura 5. Enfoque en cuatro pasos para proteger el sistema 2007 Office system:

Para obtener más información acerca de estos pasos, visite el material de orientación Seguridad y protección del kit de recursos de Office de Microsoft TechNet.

Seguridad en Office 2003

Para responder a la creciente preocupación relacionada con la seguridad de la información y los sistemas, se incluyeron varias características nuevas en Office 2003 para administradores y usuarios. Algunas de las nuevas mejoras se describen en las secciones siguientes.

Seguridad de macros revisada

Aunque los métodos de seguridad de macros heredados ayudaban a afrontar muchos problemas relacionados con la seguridad, se realizan algunas pequeñas mejoras con respecto al modo en que se abren los documentos, los datos adjuntos y las referencias vinculadas. Para obtener más información acerca de los efectos de estas mejoras en los usuarios, así como sobre el modo en que el administrador puede configurar los valores de seguridad en el Custom Installation Wizard, consulte Niveles de seguridad de macros en Office 2003.

Administración revisada de almacenamiento de editores de confianza

Ahora, cuando los administradores aceptan certificados de confianza de proveedores externos, pueden aplicar dichos certificados a otros usuarios más fácilmente mediante Active Directory. También se puede quitar un certificado de confianza instalado si ya no se necesita o si se sospecha que está en peligro.

Para obtener más información acerca de la administración del almacenamiento de editores de confianza, consulte Trabajo con editores de confianza.

Controles Microsoft ActiveX® revisados

Actualmente, el interés acerca de cómo ActiveX controla los botones de inicio y ejecución ha adquirido más relevancia que nunca. Los administradores de Office 2003 cuentan con un mayor control para defenderse frente a controles desconocidos o mal definidos que pueden presentar brechas de seguridad. Esto permite establecer el grado de riesgo que esté dispuesto a aceptar de un control ActiveX cuando se inicia. Para obtener más información acerca de los controles ActiveX y su relación con la seguridad, consulte Controles ActiveX y seguridad de Office.

Nuevos tipos de cifrado

Office 2003 ha agregado nuevos tipos de cifrado y la capacidad de establecer que todas las aplicaciones de Office usen un tipo de cifrado específico de forma predeterminada. Esto no significa que todos los documentos se cifren cuando se guardan, sino simplemente que si se establece una contraseña para cifrar un documento, el usuario no tiene que seleccionar el tipo de cifrado que desea usar. Para obtener más información acerca de la configuración del cifrado en Office 2003, consulte Aspectos importantes de la protección de contraseñas y cifrado.

Objetos principales de programación de Office revisados

Debido a la revisión de seguridad de todas las aplicaciones de Office, los objetos principales se revisaron para facilitar la eliminación del típico ataque de desbordamiento del búfer a cualquier punto de entrada de datos. También se realizaron mejoras en la administración de identificadores y contraseñas de usuario almacenados en el código. Para obtener más información acerca de los objetos de código de Office en relación con la seguridad, consulte Aspectos importantes de la protección de contraseñas y cifrado.

Determinación de las versiones de Office adecuadas para los usuarios

En esta guía se resaltan consideraciones de configuración, seguridad e implementación para Office 2003 y 2007 Office system. La determinación de la estrategia adecuada de distribución de versiones para los usuarios debe ser coherente con cualquier adquisición de software nuevo y debe tener en cuenta las ventajas y los inconvenientes para los usuarios finales, la seguridad y la protección de los archivos y la compatibilidad de versiones de archivos. Otros factores que merecen consideración son los costos de licencia, de implementación y de funcionamiento. El resultado de este ejercicio le permitirá determinar la estrategia de la organización para administrar una o varias versiones de Office y determinar qué usuarios recibirán actualizaciones.

Fase 4: Implementación

Las metodologías de implementación generales de Office 2003 y 2007 Office system son en gran medida coherentes entre sí. Las herramientas usadas para automatizar la distribución y la instalación de software de Microsoft Office son las mismas que se mencionan en el requisito Seguimiento automatizado de hardware y software para equipos de escritorio del nivel racionalizado de optimización de infraestructura principal. El nivel racionalizado de optimización de infraestructura principal requiere que la organización cuente con una distribución totalmente automatizada de software y sistema operativo mediante tecnologías como Systems Management Server 2003.

Las instalaciones de Office se pueden producir como instalaciones de aplicaciones independientes con tecnologías como Systems Management Server 2003 (o, en casos limitados, la directiva de grupo) o bien en el momento de la implementación de la imagen de escritorio. Los tres métodos requieren que se preste especial atención durante las fases de planeación y configuración.

La orientación de Business Desktop Deployment 2007 suele tratar las instalaciones de Office como parte de la imagen de escritorio principal. En función de la estrategia de imagen de la organización, esto puede significar que el paquete de Office se integre como componente de la propia imagen principal en una estrategia de imagen gruesa, o bien que se instale después de que haya una imagen ligera de sistema operativo en la máquina de destino. En el caso de una estrategia de imagen ligera, la tarea de implementación de Office es en esencia la misma que instalar Office en un sistema heredado, con la notable diferencia de que se desinstala la versión de Office heredada.

Implementación de 2007 Office system

Con independencia de que forme parte de la implementación de una imagen de escritorio o se trate de la implementación de una aplicación independiente, el proceso de implementación de 2007 Office system debe seguir unos hitos y objetivos específicos. Para obtener una orientación más detallada, visite la Guía de implementación de Office de Business Desktop Deployment 2007. Los principales hitos y objetivos se reflejan en el siguiente diagrama y se enumeran a continuación:

Figura 6. Hitos y objetivos principales de la implementación de 2007 Office system

Figura 6. Hitos y objetivos principales de la implementación de 2007 Office system

  • Creación de un plan de proyecto. Al igual que con cualquier proyecto, una planeación cuidada proporciona más posibilidades de éxito. En esta fase, el equipo analiza las implementaciones actuales de Microsoft Office, planea la migración de los documentos y la configuración, determina la ubicación óptima de los servidores de implementación y adquiere recursos para completar el proyecto.

  • Creación de un punto de instalación. En la primera fase de implementación, la creación del punto de instalación de 2007 Office system, se crea una ubicación de origen compartida que contiene los archivos de instalación de la versión de Office 2007.

  • Personalización de la instalación. La mayoría de las organizaciones requiere algunos cambios en la configuración predeterminada de la versión de Office 2007. Consolide dichos valores de configuración en un archivo de personalización de Microsoft Office que se pueda aplicar al punto de instalación.

  • Prueba de implementación de Microsoft Office. Antes de lanzar 2007 Office system al entorno de producción, una prueba minuciosa del proceso de implementación de 2007 Office system garantiza que la implementación se producirá de la forma planeada.

  • Implementación en el entorno de producción. Activación de los procedimientos de implementación para proporcionar la versión de Office 2007 a los equipos cliente.

  • Transición a las operaciones de TI Una vez que se ejecute el plan de implementación, la infraestructura de implementación cede su lugar a las operaciones de TI de cara al funcionamiento y la administración a largo plazo.

Para obtener orientación acerca de la implementación de 2007 Office system, visite el Centro de recursos de implementación en Microsoft TechNet y lea la Guía de implementación de Office.

Implementación de Office 2003

La implementación de Office 2003 seguirá los mismos hitos e instrucciones generales que la de 2007 Office system. Las herramientas que se usan para personalizar la instalación son distintas de las de la versión 2007 y ofrecen bastante flexibilidad a la hora de personalizar la instalación de acuerdo con las necesidades de la organización.

Puede obtener una orientación detallada de Implementación de Office 2003 con Systems Management Server 2003 en Microsoft TechNet. Si no administra las instalaciones de aplicaciones con SMS 2003, también puede usar la directiva de grupo para implementar Office 2003 en los equipos cliente. Con las funciones de instalación de software de directiva de grupo, puede asignar o publicar Office 2003 para todos los usuarios o equipos de un grupo designado.

Para organizaciones complejas o de gran tamaño, Systems Management Server 2003 ofrece una funcionalidad más sofisticada, que incluye funciones de inventario, programación e informes. No obstante, el uso de la directiva de grupo para implementar Office 2003 puede ser una buena opción para los siguientes supuestos de configuración:

  • Pequeñas o medianas organizaciones que ya tienen implementado y configurado el servicio de directorio de Active Directory.

  • Organizaciones o departamentos que comprenden una sola área geográfica.

  • Organizaciones con configuraciones coherentes de hardware y software tanto en clientes como en servidores.

Para obtener una orientación detallada acerca de la implementación de las ediciones de Office 2003 mediante la directiva de grupo, consulte https://office.microsoft.com/en-us/ork2003/HA011402011033.aspx.

Operaciones

La administración de operaciones para Microsoft Office es coherente con las recomendaciones definidas en el requisito Seguimiento automatizado de hardware y software para equipos de escritorio en el nivel racionalizado del modelo de optimización de infraestructura principal. A continuación se indican las operaciones específicas de Office 2003 y 2007 Office system para aplicar actualizaciones (revisiones) de software así como los estándares de configuración de directiva de grupo.

Actualización de Office (Office 2003 y 2007 Office system)

La organización debe seguir las instrucciones de administración de revisiones de escritorio que se tratan en la Guía de recursos de implementador para la optimización de la infraestructura principal: del nivel básico al estandarizado. Las actualizaciones comprobadas se distribuyen directamente al cliente para garantizar que las instalaciones existentes de Office cuenten con las últimas actualizaciones de software.

Aplicación de la configuración de directiva de grupo (2007 Office system)

En una red basada en Microsoft Windows, los administradores pueden usar la configuración de directiva de grupo para controlar el modo en que los usuarios trabajan con 2007 Microsoft Office system. Los administradores pueden usar los parámetros de directiva de grupo para definir y mantener una configuración de Office en los equipos de los usuarios. A diferencia de otras personalizaciones (por ejemplo, valores predeterminados distribuidos en un archivo de personalización de instalación), los parámetros de la directiva se aplican y se pueden usar para crear configuraciones con mucha o poca administración.

Puede usar la configuración de directiva de la versión de Office 2007 para:

  • Controlar los puntos de entrada a Internet desde las aplicaciones de Office 2007.

  • Administrar la configuración de seguridad en las aplicaciones de Office 2007.

  • Ocultar la configuración y las opciones que no son necesarias para el trabajo de los usuarios y que pueden distraerlos o provocar llamadas innecesarias al soporte técnico.

  • Crear una configuración estándar altamente administrada en los que equipos de los usuarios.

Puede establecer valores de configuración de directiva que se apliquen a un equipo local y a todos los usuarios de dicho equipo o sólo a usuarios individuales. La configuración de directiva por equipo se establece en el nodo Configuración del equipo del complemento Editor de objetos de directiva de grupo de Microsoft Management Console (MMC) y se aplica la primera vez que un usuario inicia sesión en dicho equipo. La configuración de directiva por usuario se establece en el nodo Configuración de usuario y se aplica cuando un usuario especificado inicia sesión en la red desde cualquier equipo. La directiva de grupo también se aplica periódicamente en segundo plano después de procesarse inicialmente en el inicio de sesión.

Para obtener información detallada acerca de la infraestructura de directiva de grupo, consulte Referencia técnica de directiva de grupo en el sitio de Microsoft TechNet.

Más información

Para obtener más información técnica sobre Microsoft Office, vaya a Microsoft Office System TechCenter en TechNet.

Para conocer cómo Microsoft ha implementado Office Professional Edition 2003 en los escritorios, vaya a https://www.microsoft.com/technet/itshowcase/content/deskdeployoffice2003.mspx.

Punto de control: Últimas versiones de Microsoft Office en equipos de escritorio

Requisitos

 

Evaluación de las últimas versiones de Office y definición del plan para consolidar versiones de Office en estaciones de trabajo de producción.

 

Implementación de las últimas versiones de Office en equipos de escritorio.

 

Plan definido para administrar configuraciones de Office.

Una vez completados los pasos anteriores, su organización habrá cumplido los requisitos mínimos del nivel racionalizado sobre las últimas versiones de Microsoft Office para equipos de escritorio del modelo de optimización de infraestructura.

Ir a la siguiente pregunta de autoevaluación.

Requisito: Prueba de compatibilidad y certificación de distribuciones de software

Destinatarios

Debe leer esta sección si no prueba y certifica la compatibilidad de un 80% de las aplicaciones nuevas o actualizadas antes de implementarlas en los equipos de escritorio.

Introducción

En general, las aplicaciones están altamente optimizadas para un sistema operativo específico o para una versión de sistema operativo. Los problemas de compatibilidad de aplicaciones pueden surgir si se dispone de aplicaciones diseñadas para ejecutarse en versiones anteriores de sistemas operativos Microsoft Windows. La razón de probar las aplicaciones es garantizar que la implementación de cualquier componente de software nuevo no afecta a la productividad del usuario final ni se traduce en tiempo de inactividad. La prueba de compatibilidad también se menciona como proceso necesario para la administración de revisiones y la implementación de sistemas operativos en el modelo de optimización de infraestructura principal.

Incluso con estas características avanzadas de compatibilidad incluidas en los productos de Microsoft, es necesario asegurarse de que todas las aplicaciones funcionan correctamente en los sistemas operativos Microsoft Windows más recientes antes de distribuir dichas aplicaciones a los equipos de escritorio de la organización. Esta orientación se basa en el kit de herramientas de compatibilidad de aplicaciones y la Guía del equipo de compatibilidad de aplicaciones de Business Desktop Deployment 2007. Ambos son recursos gratuitos de Microsoft que ayudan a identificar y administrar la compatibilidad de aplicaciones.

Fase 1: Evaluación

La fase de evaluación resulta importante para el proceso de implementación con independencia de que vaya a implementar nuevos sistemas operativos y tenga intención de superponer aplicaciones como parte de la implementación, de que vaya a implementar las propias aplicaciones en las máquinas existentes o de que quiera implementar actualizaciones en las aplicaciones. En la fase de evaluación, la organización debe recopilar un inventario de las aplicaciones y los componentes de datos del entorno que afectan a la compatibilidad de aplicaciones. Estos elementos incluyen:

  • Versión del SO

  • Nivel de service pack

  • Ubicación geográfica

  • Modelo y tipo del fabricante de equipos

  • Aplicaciones instaladas

  • Unidad de negocio en la que se usa el equipo

  • Función organizativa que realiza el usuario

Inventario y recopilación de datos

El kit de herramientas de compatibilidad de aplicaciones ofrece un modo de recopilar datos de inventario a través del uso de evaluadores de compatibilidad distribuidos y las herramientas de desarrollo y pruebas. Los datos se pueden recopilar para cambios de sistema operativo de diversa magnitud, desde grandes eventos (como una actualización del sistema operativo), a eventos medianos (como una actualización del explorador) u otros más pequeños (como una versión de Windows Update). La posibilidad de recopilar datos de compatibilidad en un mismo almacén centralizado tiene ventajas significativas a la hora de reducir el riesgo de la organización durante los cambios de plataforma. Como componente del kit de herramientas de compatibilidad de aplicaciones, Inventory Collector examina los equipos de la organización para identificar las aplicaciones instaladas y la información del sistema.

También se puede usar el Inventario de software de Systems Management Server (SMS) 2003 para realizar el inventario o la auditoría del software instalado en los equipos de la organización. Normalmente, se usaría SMS 2003 para identificar aplicaciones con problemas de compatibilidad conocidos. Sin embargo, se pueden crear scripts u otros ejecutables para realizar un inventario personalizado de compatibilidad de aplicaciones y luego usar el inventario de software de SMS para notificar los resultados a SMS.

Fase 2: Identificación

En la fase de identificación, se recopilan las aplicaciones o sistemas operativos propuestos que se van a probar o validar. Por ejemplo, si va a implementar 2007 Office system, la organización identificará la edición y las aplicaciones seleccionadas que se van a probar en un entorno previo a la producción. Asimismo, se debe comprobar que todos los sistemas operativos de destino o aplicaciones dependientes estén presentes en el entorno de prueba previo a la producción.

Si la organización no cuenta actualmente con un entorno de prueba que simule el entorno de producción, la fase de identificación también incluirá la creación del entorno de prueba. Este entorno se puede crear con una muestra adecuada de máquinas físicas y los componentes de hardware y software adecuados. No obstante, en general, se recomienda que el entorno incorpore el uso de tecnologías de virtualización. Para obtener orientación acerca de la creación de un entorno de prueba virtual, consulte Entornos virtuales de arquitectura de referencia de Windows Server System para desarrollo y prueba (WSSRA-VE).

Fase 3: Evaluación y planeación

Una vez que haya realizado el inventario del entorno, identificado todas las aplicaciones que se van a implementar y creado un entorno de prueba, puede comenzar a evaluar las aplicaciones, a certificarlas y a planear su implementación. El kit de herramientas de compatibilidad de aplicaciones incluye varios componentes para evaluar la compatibilidad.

Problemas de compatibilidad comunes

Hay varias razones por las que una aplicación escrita específicamente para una versión distinta de Windows (especialmente en el caso de los sistemas operativos Microsoft Windows 2000 Professional, Windows Me, Windows NT® Workstation 4.0, Windows 98 y Windows 95) puede manifestar problemas al ejecutarse en Windows XP o Windows Vista. La mayoría de los problemas están comprendidos en las siguientes categorías:

  • Configuración e instalación

  • Controladores de modo kernel

  • Permisos

  • Administración de montón

  • Firewall

  • Modelo de objetos componentes distribuido (DCOM, Distributed Component Object Model)

  • Internet Explorer

Para obtener información detallada acerca de los problemas de compatibilidad comunes, consulte lo siguiente:

Windows XP: https://www.microsoft.com/technet/prodtechnol/winxppro/deploy/appcom/default.mspx 

Windows Vista: https://www.microsoft.com/technet/windowsvista/appcompat/entguid.mspx 

Evaluadores de compatibilidad

El kit de compatibilidad de aplicaciones y el recopilador de datos del kit de compatibilidad de aplicaciones (ACT-DC) usan evaluadores de compatibilidad para recopilar y procesar la información de las aplicaciones. Cada uno de los evaluadores, descritos en la siguiente lista, realiza una serie de funciones y ofrece un tipo específico de información a ACT:

  • User Account Control Compatibility Evaluator (UACCE). El evaluador de compatibilidad con el control de cuentas de usuario permite identificar problemas potenciales de compatibilidad que se deben a restricciones de permisos aplicadas por el control de cuentas de usuario (UAC, User Account Control), anteriormente conocido como cuentas de usuario limitadas (LUA, Limited User Accounts). A través del registro de la compatibilidad, UACCE ofrece información acerca de los problemas potenciales de permisos de aplicaciones y sobre las formas de corregir los problemas para que pueda implementar un nuevo sistema operativo.

  • Update Compatibility Evaluator (UCE). El evaluador de compatibilidad con actualizaciones ofrece orientación acerca de los posibles efectos de una actualización de seguridad de un sistema operativo Windows sobre las aplicaciones instaladas. El UCE recopila de forma dinámica las dependencias de aplicaciones y se puede implementar en servidores y equipos cliente, ya sea en un entorno de producción o en un entorno de prueba. El evaluador de compatibilidad recopila información acerca de los módulos cargados, los archivos abiertos y las entradas del registro de acceso de las aplicaciones que se ejecutan actualmente en los equipos, y escribe dicha información en archivos XML que se cargan en la base de datos de ACT.

  • Internet Explorer Compatibility Evaluator (IECE). El evaluador de compatibilidad con Internet Explorer permite identificar problemas potenciales de aplicaciones y sitios web que se producen debido a la versión de un nuevo sistema operativo. El IECE funciona habilitando el registro de compatibilidad en Internet Explorer, analizando los problemas registrados y creando un archivo de registro para cargar en el servicio de procesamiento de registros de ACT.

  • Windows Vista Compatibility Evaluator. El evaluador de compatibilidad con Windows Vista permite identificar problemas relacionados con DLL de autenticación e identificación gráfica (GINA, Graphical Identification and Authentication), con servicios que se ejecutan en la Sesión 0 de un entorno de producción y con cualquier componente de aplicación obsoleto del sistema operativo Windows Vista.

Plan de pruebas

Resulta importante abordar de forma sistemática las pruebas y la certificación de las aplicaciones. Desarrolle un plan de pruebas para poner en práctica todas las funciones de una aplicación que probablemente use la organización. Para simplificar la detección de posibles conflictos entre aplicaciones y el sistema operativo, puede incluir tecnologías de compatibilidad de aplicaciones de Microsoft como parte clave del plan de pruebas. El kit de herramientas de compatibilidad de aplicaciones ofrece herramientas a los desarrolladores para probar los paquetes de instalación, los sitios y aplicaciones web con Internet Explorer 7 y las aplicaciones en sí.

Análisis y mitigación de compatibilidad

Después de recopilar los datos de compatibilidad, se analizan los resultados y se comienza a planear la mitigación de la compatibilidad de aplicaciones, en caso de que sea necesario. El kit de herramientas de compatibilidad de aplicaciones también ofrece funciones y herramientas para ayudarle a organizar, racionalizar y establecer un orden de prioridad de los datos. El resultado del análisis de compatibilidad debe ser determinar si las aplicaciones son compatibles en las máquinas del usuario destinadas a la distribución de software y, si es necesario, establecer qué correcciones son necesarias para que sean compatibles.

Los componentes principales de los procesos de análisis y mitigación son los paquetes de mitigación de aplicaciones para la implementación. Puede crear estos paquetes automáticamente con las herramientas de compatibilidad de aplicaciones, como ACT. Para otros métodos de mitigación de aplicaciones, puede crear manualmente los paquetes y los scripts o ejecutables de instalación (incluidos los archivos .msi).

El administrador de compatibilidad de aplicaciones de ACT empaqueta las soluciones para la implementación en los entornos de prueba y producción. Solution Builder contiene un componente llamado Packager, que puede tomar como elementos de entrada un número cualquiera de archivos de analizador o de administrador de compatibilidad, y crear un paquete ejecutable autoextraíble.

A menudo suele ser necesario crear los paquetes que se van a instalar. En algunos casos, este proceso puede incluir la creación de scripts o archivos .msi para facilitar la instalación.

Consulte la Guía del equipo de compatibilidad de aplicaciones de Business Desktop Deployment 2007 para obtener más información.

Certificación de aplicaciones

Después de probar todas las aplicaciones y de aplicar las estrategias de mitigación, puede certificar este hecho en los resultados de la prueba. Cualquier problema de compatibilidad que detecte durante la prueba debe estar bien documentado y debe notificarlo a las partes interesadas y a aquéllos que sean responsables del lanzamiento de la aplicación en la organización.

Fase 4: Implementación

La fase de implementación trata la implementación exclusiva de los paquetes de mitigación. Para obtener información acerca de la implementación de aplicaciones y las herramientas recomendadas, consulte el requisito Seguimiento automatizado de hardware y software para equipos de escritorio en el nivel racionalizado del modelo de optimización de infraestructura principal.

En gran medida, puede implementar los paquetes de mitigación de aplicaciones como si se tratara de actualizaciones de software, mediante la distribución de software automatizada; por ejemplo:

  • SMS 2003. Use la función de distribución de software de SMS 2003 para implementar los paquetes de mitigación si la organización ya tiene una infraestructura de SMS 2003.

  • Instalación de software de directiva de grupo. Use la función de instalación de software de directiva de grupo de Active Directory para implementar los paquetes de mitigación si la organización tiene una infraestructura de Active Directory existente.

Para cada método, cree un paquete de instalación (como un archivo .msi) para automatizar la instalación del paquete de mitigación. Use el proceso de implementación de aplicaciones definido para la organización con objeto de implementar los paquetes de instalación.

Más información

Para obtener más información acerca de las pruebas de aplicaciones, visite Microsoft TechNet y busque “compatibilidad de aplicaciones”.

Para descubrir las pruebas de compatibilidad de aplicaciones que realiza Microsoft, vaya a https://www.microsoft.com/technet/itshowcase/content/appcompattcs.mspx.

Punto de control: Prueba de compatibilidad y certificación de distribuciones de software

Requisitos

 

Recolección y análisis del inventario de la aplicación en la organización para crear su cartera de aplicación.

 

Implementación de pruebas estándar de estrategias de reducción para crear sus paquetes de reducción.

 

Implementación de procesos estándar para resolver cualquier problema destacado de compatibilidad para informar de la reducción de compatibilidad a la administración.

 

Implementación automatizada de todos los paquetes de reducción de compatibilidad.

Una vez completados los pasos anteriores, su organización habrá cumplido los requisitos mínimos del nivel racionalizado para la prueba de compatibilidad y la certificación de distribuciones de software del modelo de optimización de infraestructura. Le recomendamos que siga la orientación de los recursos de procedimientos recomendados adicionales para la certificación y las pruebas de software, de modo que las aplicaciones cumplan un nivel determinado.

Ir a la siguiente pregunta de autoevaluación.

Requisito: Administración de revisiones para servidores

Destinatarios

Debe leer esta sección si no cuenta con ninguna solución de administración de revisiones en un 80% de los servidores.

Introducción

En la Guía de recursos de optimización de infraestructura principal para implementadores: del nivel básico al estandarizado ** encontrará información acerca de la administración y la distribución de revisiones en los equipos de escritorio. Para pasar del nivel estandarizado al racionalizado, debe extender la administración de revisiones a los servidores. Las herramientas y los procedimientos de actualización de servidores basados en Windows son similares a los que se usan para actualizar escritorios basados en Windows.

Aunque muchos de los procesos son compartidos, hay varias excepciones destacadas al aplicar revisiones a servidores, así como dependencias de otros requisitos del modelo de optimización de infraestructura principal. Los servidores suelen ofrecer funciones esenciales con contratos de nivel de servicio (SLA, Service Level Agreement), en función de la disponibilidad del servidor. La reducción del tiempo de inactividad de servidor no planeado es un requisito operativo clave y de la administración de revisiones de servidor, ya que, a diferencia del tiempo de inactividad de escritorio, éste puede dificultar el funcionamiento de todo un servicio de TI o, a veces, el de toda la organización. El nivel racionalizado comienza presentando diversos SLA, que a menudo establecen intervalos de mantenimiento permitidos, especialmente para el mantenimiento de servidores.

La orientación de administración de revisiones del modelo de optimización de infraestructura principal se basa en el contenido del Acelerador de solución para la administración de revisiones. La orientación específica para la administración de revisiones está disponible mediante el uso de Systems Management Server (SMS) 2003, SMS 2.0 y Software Update Services (SUS) 1.0. Los conceptos principales de estas guías también se aplican a Windows Server Update Services (WSUS) y a los productos de System Center. Para obtener la última información acerca de la administración de revisiones, visite el Centro de soluciones de administración de actualizaciones de Microsoft TechNet.

Al igual que en la administración de revisiones de escritorio, las fases de evaluación, identificación, evaluación y planeación, e implementación, así como los componentes correspondientes de cada fase, son idénticos a los que se describen en la Guía de recursos de optimización de infraestructura principal para implementadores: del nivel básico al estandarizado como requisito del nivel estandarizado del modelo de optimización de infraestructura principal.

Más información

Para obtener información más detallada sobre la administración de revisiones, consulte la sección “Distribución de revisiones automatizada” de la Guía de recursos de optimización de infraestructura principal para implementadores: del nivel básico al estandarizado. También puede visitar Microsoft TechNet y buscar “administración de revisiones”.

Para descubrir cómo realiza Microsoft la administración de revisiones, vaya a https://www.microsoft.com/technet/itshowcase/content/sms03spm.mspx.

Punto de control: Administración de revisiones para servidores

Requisitos

 

Implementación de procesos y herramientas para realizar el inventario de los activos de hardware y software.

 

Implementación de procesos y herramientas para examinar los equipos cliente en busca de actualizaciones de software.

 

Establecimiento de un proceso para identificar automáticamente revisiones disponibles.

 

Establecimiento de pruebas estándar para cada revisión.

 

Implementación de software de distribución de revisiones.

Una vez completados los pasos anteriores, su organización habrá cumplido los requisitos mínimos del nivel racionalizado para la administración de revisiones de servidores del modelo de optimización de infraestructura. Le recomendamos que siga los procedimientos recomendados adicionales para la administración de revisiones que se tratan en el Acelerador de solución para la administración de revisiones para SMS 2003.

Ir a la siguiente pregunta de autoevaluación.

Requisito: Comunicaciones seguras y garantizadas con los dispositivos móviles

Destinatarios

Debe leer esta sección si no cuenta con una forma segura y garantizada de comprobar las comunicaciones seguras entre la red corporativa y los dispositivos móviles.

Introducción

Debido a que las organizaciones se plantean soluciones empresariales móviles, la seguridad es un punto de evaluación clave. Las soluciones de comunicación móvil deben ser seguras y confiables, con independencia de que estén relacionadas con información personal o con transacciones confidenciales del área de trabajo. Los asistentes digitales personales (PDA, Personal Digital Assistant) y los teléfonos inteligentes son tan importantes como los equipos de escritorio cuando se trata del plan de seguridad de una organización.

En la Guía de recursos de optimización de infraestructura principal para implementadores: del nivel básico al estandarizado , * *encontrará información acerca del establecimiento de directivas de seguridad como parte de la administración general de dispositivos móviles. Para pasar al nivel racionalizado, debe automatizar la aplicación de directivas de seguridad, especialmente en el área de las comunicaciones remotas. Una vez que haya aplicado las contraseñas y el cifrado de datos, habrá dado los primeros pasos para proteger las comunicaciones entre la red corporativa y los dispositivos móviles.

Fase 1: Evaluación

Tal y como se trata en la guía de paso del nivel básico al estandarizado, durante la fase de evaluación, es importante realizar un inventario de los dispositivos móviles conectados a la infraestructura y de cómo los usuarios utilizan actualmente dichos dispositivos móviles. Las organizaciones deben administrar y realizar un seguimiento de diversas áreas de uso de dispositivos móviles.

Fase 2: Identificación

En la fase de identificación, la organización necesita determinar un nivel de seguridad de dispositivo móvil adecuado. En función de la empresa y de las necesidades de seguridad de datos, los usuarios finales podrán conectarse a la red con dispositivos personales sin apenas control, o bien con dispositivos administrados proporcionados por la empresa. Los siguientes pasos se centran principalmente en la autenticación de dispositivos móviles y en el modo de implementar dicha capacidad en la organización.

Fase 3: Evaluación y planeación

En la fase de evaluación y planeación, la organización debe plantearse qué herramientas o tecnologías se pueden usar para garantizar las comunicaciones seguras con los usuarios móviles. Hay muchos mecanismos y soluciones disponibles para ayudar a los administradores a garantizar la protección de las comunicaciones móviles. Windows Mobile 5.0 y Windows Mobile 6.0 se pueden combinar con Microsoft Systems Management Server (SMS) 2003 para proporcionar una solución centralizada de aplicación de directivas y aprovisionamiento y administración de dispositivos móviles. Además, numerosos proveedores de software de terceros ofrecen soluciones de administración de sistemas. Con estas soluciones, una organización de TI centralizada puede mantener un inventario de activos de los dispositivos que se conectan a la red corporativa y puede corregir automáticamente los valores de configuración, así como distribuir actualizaciones de software a medida que estén disponibles. Para obtener una lista de ejemplo de las soluciones de administración de sistemas de los dispositivos de Windows Mobile, visite el sitio web Proveedor de soluciones de Windows Mobile y busque la sección de soluciones de software en la categoría de administración de sistemas. La categoría de administración de TI en la sección de soluciones de mercado vertical también puede proporcionar información valiosa.

El siguiente paso para proteger la información de un dispositivo móvil consiste en protegerlo contra acceso no autorizado.

Autenticación

Hay varios mecanismos disponibles para identificar y autenticar usuarios. La autenticación de certificados de Windows Mobile se desarrolló para facilitar la mitigación de riesgos de seguridad en un dispositivo móvil. Las versiones actuales del software Windows Mobile admiten certificados X.509, que ofrecen un medio de autenticación de aplicaciones, usuarios, operadores y servidores. Los certificados se pueden proteger, almacenar, administrar y eliminar en un dispositivo móvil.

Para lograr un gran nivel de protección, Microsoft recomienda que use dos de los siguientes tres enfoques (lo que suele conocerse como autenticación en dos fases):

  • Algo que el usuario conozca (por ejemplo, una contraseña).

  • Algo que el usuario tenga (por ejemplo, un certificado de seguridad de una tarjeta inteligente o un símbolo (token) de identidad segura).

  • Algo que forme parte del usuario (por ejemplo, una huella digital).

En ciertos casos, es posible que sea necesaria alguna autenticación adicional. Estas recomendaciones son:

  • Aplicaciones que requieren la autenticación del usuario antes de ejecutarse. Este requisito puede aplicarse si la aplicación no se ha usado durante un largo período de tiempo o puede producirse de forma repetitiva (por ejemplo, cada 15 minutos).

  • Una tarjeta de almacenamiento de datos que tiene su propio mecanismo de autenticación para descifrar sus datos.

  • Autenticación adicional para obtener acceso a la red privada de una organización. Por ejemplo, Exchange Server 2003 y Exchange Server 2007 usan la autenticación de Active Directory para ofrecer acceso a correo electrónico, calendarios y contactos corporativos desde dispositivos móviles. Con Exchange Server 2003 Service Pack 2 (SP2) y versiones posteriores, los dispositivos pueden usar un certificado digital para la autenticación, de modo que los usuarios no necesitan proporcionar sus credenciales de red. De este modo, se reduce el riesgo de poner en peligro las credenciales de usuario.

  • Un paso de inicio de sesión adicional para obtener acceso a un servidor de archivos compartidos protegido.

  • Credenciales de conexión adicionales para obtener acceso a determinados sitios web.

Otros sistemas de protección contra acceso no autorizado a dispositivos disponibles en el software Windows Mobile incluyen varias formas de tecnología de seguridad de dispositivos físicos:

  • Contraseñas de encendido. Las versiones actuales de los dispositivos de Windows Mobile admiten contraseñas de encendido para facilitar la protección del acceso al dispositivo. Windows Mobile Pocket PC también admite contraseñas seguras de encendido alfanuméricas, es decir, contraseñas que requieren al menos siete caracteres, incluida una combinación de letras mayúsculas y minúsculas, números y puntuación. Una contraseña de cuatro dígitos se puede asociar también a la tarjeta telefónica (SIM, Subscriber Identity Module) de los dispositivos GSM. Para obtener una mayor protección, se aplica a todas las contraseñas un algoritmo hash (se convierten a un formato diferente, que las hace menos vulnerables) antes de su almacenamiento. Cuando un usuario intenta obtener acceso al dispositivo con una contraseña incorrecta, el sistema impone un tiempo de espera antes de permitir de nuevo el acceso (este tiempo aumenta de forma exponencial con cada intento). Asimismo, el software Explorador de archivos de Pocket PC File requiere la autenticación de usuarios para obtener acceso a los servidores de archivos compartidos basados en Windows. Para obtener una mayor protección, una organización puede configurar la aplicación automática de sus directivas de autenticación con el software de administración centralizada.

  • Firma de archivos contenedor (.cab). Este método usa software de terceros para firmar digitalmente un archivo con un certificado digital X.509. Proporciona un modo de determinar el origen del archivo y si este último ha sido modificado desde que se firmó.

  • Tecnología de seguridad de administración de dispositivos. Permite realizar cambios de transmisión terrestre de un modo que facilita protección contra piratas informáticos. La mayoría de los dispositivos de Windows Mobile que incluyen la funcionalidad de datos inalámbricos, incluyen un cierto grado de seguridad de administración de dispositivos para impedir que se descarguen aplicaciones arbitrarias y se ejecuten mediante transmisión terrestre.

  • Seguridad de nivel de aplicaciones. Para aplicaciones como Microsoft Internet Explorer Mobile, ActiveSync®, datos adjuntos de correo electrónico y transferencias por infrarrojos. Con este tipo de seguridad, se pueden usar diversos tipos de enfoques, que van desde requerir a los usuarios que escriban sus contraseñas para obtener acceso a las aplicaciones, hasta mecanismos de autenticación como biométrica o tarjetas inteligentes. El requisito se puede configurar para que se aplique con cada intento de acceso, sólo cuando las aplicaciones no se usen durante un período de tiempo determinado, o bien que se solicite una reautorización a intervalos periódicos.

Fase 4: Implementación

Una vez que la organización haya determinado los controles y mecanismos de seguridad adecuados para proporcionar y aplicar la estrategia de seguridad elegida, la fase de implementación incluye todos los procesos para implementar y mantener la estrategia de seguridad.

Más información

Para obtener más información acerca de la autenticación y los certificados digitales de dispositivos móviles, vaya a los siguientes sitios web:

Para descubrir cómo aborda Microsoft las comunicaciones móviles seguras, vaya a https://www.microsoft.com/technet/itshowcase/content/trustmes.mspx.

Punto de control: Comunicaciones seguras y garantizadas con los dispositivos móviles

Requisitos

 

Realización del inventario de los dispositivos móviles conectados a la red.

 

Determinación de una estrategia de seguridad de comunicación adecuada a sus necesidades.

 

Implementación de la autenticación de dispositivos móviles en todos los dispositivos conectados.

Si se han completado los pasos anteriores, la organización ha cumplido el requisito mínimo del nivel racionalizado para las comunicaciones seguras y garantizadas con los dispositivos móviles del modelo de optimización de infraestructura. Le recomendamos que siga la orientación de los procedimientos recomendados adicionales sobre comunicaciones seguras con dispositivos móviles que se describe en el Centro de Windows Mobile de Microsoft TechNet.

Ir a la siguiente pregunta de autoevaluación.

Requisito: Acceso a aplicaciones web mediante WAP o HTTP para dispositivos móviles

Introducción

La integración de los dispositivos móviles, Internet y la conectividad inalámbrica ofrece una oportunidad extraordinaria para que las empresas puedan extender su información y servicios hasta los profesionales móviles. La combinación de estos tres factores puede aumentar la productividad, reducir los costos operativos e incrementar la satisfacción de los clientes. La capacidad de acceso a Internet y la aplicación de Internet desde dispositivos móviles es la clave para aumentar la productividad.

Fase 1: Evaluación

Durante la fase de evaluación, se buscan dispositivos móviles en la organización así como aplicaciones web de la organización que sean accesibles a través de Internet. Las aplicaciones web a las que se hace referencia en este nivel del modelo se limitan a aquéllas a las que se tiene acceso a través de Internet de forma segura o no segura, así como aplicaciones LOB de la intranet de la organización.

Fase 2: Identificación

En la fase de identificación, se comienza a analizar las aplicaciones web que pueden beneficiar la productividad de los usuarios finales, así como los dispositivos detectados en la fase de evaluación. También se identificarán los dispositivos capaces de admitir la exploración HTTP o WAP, y que cumplan los requisitos definidos previamente para la comunicación segura.

Fase 3: Evaluación y planeación

Durante la fase de evaluación y planeación, el objetivo es determinar qué aplicaciones web se pueden usar actualmente con exploradores de dispositivos móviles, qué posibilidades de uso tienen estas aplicaciones por dispositivo, qué dispositivos responden mejor al tener acceso a dichas aplicaciones y, por último, qué inversiones se deben hacer para adaptar las aplicaciones web a los dispositivos móviles o estandarizar el hardware de dispositivos móviles.

Estandarización de dispositivos

A medida que el uso de los dispositivos móviles aumenta en la organización, la necesidad de controlar los tipos de dispositivos móviles también aumenta. Sin la estandarización, la mezcla de dispositivos móviles que se conectan a la red corporativa sería prácticamente imposible de administrar. La autenticación de usuarios, la estandarización de sistemas operativos, la administración de revisiones y otros controles administrativos diarios sólo se pueden administrar de manera eficaz si se ha establecido un estándar organizativo para cada tipo de dispositivo móvil. Para obtener información acerca de la administración de dispositivos móviles, vaya a https://www.microsoft.com/technet/solutionaccelerators/mobile/evaluate/mblmange.mspx.

Al planear una solución de dispositivos móviles para la organización, debe considerar toda una serie de cuestiones y funciones. Para obtener una orientación acerca de la planeación de una solución de dispositivos móviles, vaya a https://www.microsoft.com/technet/archive/itsolutions/mobile/deploy/mblwirel.mspx?mfr=true.

Hay varios sistemas operativos disponibles para dispositivos móviles. Los dispositivos de Windows Mobile ofrecen acceso a aplicaciones basadas en Web con amplia seguridad y funciones de autenticación. Para obtener información adicional sobre la implementación, el mantenimiento y la compatibilidad de dispositivos de Windows Mobile, visite https://www.microsoft.com/technet/solutionaccelerators/mobile/default.mspx.

Acceso a Internet

Existen muchas razones por las cuales los dispositivos móviles pueden tener acceso a Internet. Entre ellas se encuentran las siguientes:

  • Actualizaciones y revisiones de software.

  • Acceso y sincronización de datos corporativos.

  • Acceso a aplicaciones basadas en Web.

En esta sección de la guía se trata el acceso a aplicaciones basadas en web a través del protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol) y el protocolo de acceso web (WAP, Web Access Protocol).

WAP

WAP es un protocolo de comunicación que puede concebirse como una combinación de HTTP y HTML, aunque optimizado para consumir poca memoria, poco ancho de banda y adaptarse a la resolución limitada de los dispositivos móviles. Para obtener más información acerca de WAP, vaya a http://www.wirelessdevnet.com/channels/wap/training/wapoverview.html.

Aplicaciones basadas en Web

Los empleados que usan dispositivos móviles en las funciones diarias de su trabajo, a menudo necesitan tener acceso a información cuya disponibilidad es más sencilla en Internet. Esta información suele ser dinámica (con un límite de tiempo o que cambia constantemente), o bien puede obtenerse en función de unos criterios de búsqueda. Algunos ejemplos de aplicaciones que presentan este tipo de información son las cotizaciones y las transacciones de bolsa, el correo electrónico, los marcadores deportivos, los servicios de listados inmobiliarios y los servicios cartográficos.

A estos servicios se puede obtener acceso a través de un dispositivo móvil si dicho dispositivo tiene un explorador diseñado para WAP que simplifique el contenido para adaptarlo a las restricciones de los dispositivos móviles. Para obtener más información acerca del desarrollo de aplicaciones de dispositivos móviles, consulte Controles móviles de Microsoft ASP.NET en MSDN.

Fase 4: Implementación

Una vez que la organización haya determinado el plan adecuado para proporcionar acceso a aplicaciones web a los usuarios de dispositivos móviles, la fase de implementación incluye todos los procesos para implementar y mantener dicho plan.

Más información

Para obtener más información acerca de los dispositivos móviles, visite Microsoft TechNet y busque “dispositivo móvil” o “WAP”.

Punto de control: Acceso a aplicaciones web mediante WAP o HTTP para dispositivos móviles

Requisitos

 

Realización del inventario de los dispositivos móviles conectados a la red y de las aplicaciones web que se consumen actualmente o de consumo potencial por parte de los usuarios de dispositivos móviles.

 

Desarrollo e implementación de una estrategia para optimizar las aplicaciones web para los usuarios de dispositivos móviles, actualizar el hardware de dispositivos móviles, o ambas acciones.

Una vez completados los pasos anteriores, su organización habrá cumplido los requisitos mínimos del nivel racionalizado para el acceso a aplicaciones web mediante WAP o HTTP para dispositivos móviles del modelo de optimización de infraestructura. Le recomendamos que siga la orientación de los procedimientos recomendados adicionales sobre comunicaciones seguras con dispositivos móviles que se describe en el Centro de Windows Mobile de Microsoft TechNet.

Ir a la siguiente pregunta de autoevaluación.

Requisito: Consolidación y virtualización de servidores

Destinatarios

Debe leer esta sección si no cuenta con ningún plan de consolidación de servidores con virtualización.

Introducción

La consolidación de una infraestructura física, en general, suele ser una estrategia empresarial eficaz. La consolidación de servidores físicos locales ha demostrado su eficacia a la hora de reducir la instalación descontrolada de servidores y, por consiguiente, al mejorar la eficacia de TI, la flexibilidad y al reducir el costo total de propiedad (TCO, Total Cost of Ownership).

La virtualización de aplicaciones o servicios supone la instalación y ejecución de una aplicación o servicio usando máquinas virtuales en un equipo físico. Éste ejecuta un sistema operativo host así como un sistema operativo virtual o invitado para implementar las máquinas virtuales. La máquina virtual ejecuta su propio sistema operativo, que se puede migrar a un sistema operativo posterior o, en el caso de soluciones a corto plazo, puede ser el mismo sistema operativo que se ha usado antes de la virtualización.

La virtualización se consolida en un nuevo nivel y rompe la relación a dos entre aplicación y servidor. La virtualización es una técnica de consolidación que proporciona ventajas adicionales al disociar las aplicaciones del servidor físico y situarlas en máquinas virtuales (VM, Virtual Machine), muchas de las cuales pueden residir en un mismo host físico. Este requisito precisa de los procedimientos recomendados de virtualización que se resaltan en Acelerador de solución para la consolidación y migración de aplicaciones de línea de negocio. Se puede obtener una orientación adicional sobre el uso de la virtualización en el contexto del desarrollo y las pruebas en la guía Windows Server System Reference Architecture Virtual Environments for Development and Test.

Fase 1: Evaluación

El objetivo de la fase de evaluación vuelve a ser realizar un inventario de las aplicaciones, los servicios y la infraestructura de la organización. Es posible que ya haya generado dicho inventario para otros requisitos del modelo de optimización de infraestructura. También se puede usar el inventario de Systems Management Server (SMS) 2003 como inventario de las aplicaciones y la infraestructura de servidor de la organización. Asimismo, deberá recopilar información de uso de software para la fase de identificación.

Fase 2: Identificación

Después de que haya generado otro inventario de aplicaciones y servicios con los correspondientes datos de uso, se analizará la información para determinar qué aplicaciones o servicios son candidatos para la virtualización en la fase de identificación. Debe identificar las aplicaciones o servicios, especialmente aquéllos que requieran recursos de sistema limitados, el hardware antiguo y los sistemas operativos y aplicaciones que no sean estándar. Algunos de los puntos clave que se deben recordar al identificar los candidatos de virtualización iniciales se describen en las secciones siguientes.

Reducción de infraestructura

En este caso, se identifica dónde se puede consolidar el hardware ejecutando varias aplicaciones o servicios mediante máquinas virtuales en un solo sistema operativo host y una sola unidad de hardware. Las máquinas virtuales siguen aisladas entre sí al igual que ocurre en la infraestructura física, aunque se puede aumentar la utilización global del sistema, reducir el número de sistemas físicos que se deben administrar y reducir los requisitos de las instalaciones, como el suelo, las estanterías, la energía y la refrigeración.

Independencia del hardware

Si una aplicación o un servicio se ejecuta en hardware que está obsoleto, puede que se trate de un buen candidato para la virtualización. Si la aplicación o el servicio no justifican una inversión en la actualización o renovación del hardware, es posible que la virtualización sea una opción excelente para mitigar este gasto. Con esta solución podrá continuar ejecutando el hardware obsoleto en forma de máquina virtual en un nuevo equipo.

Independencia del software

Al igual que ocurre con la independencia del hardware, la máquina virtual puede seguir ejecutándose con sistemas operativos y aplicaciones antiguos. Esta opción sólo debe usarse si la inversión en la actualización del sistema operativo o las aplicaciones no está justificada o es inviable al resultar una gran carga en términos de seguridad, mantenimiento y soporte técnico como para continuar con esta excepción de estandarización.

Fase 3: Evaluación y planeación

En la fase de evaluación y planeación se definen los objetivos, las opciones y los procesos de planeación para la consolidación y migración de servidores de aplicaciones a máquinas virtuales. En la siguiente sección, se explica brevemente la evaluación y la planeación relevantes para la estrategia de virtualización. Esta orientación se deriva del Acelerador de solución para la consolidación y migración de aplicaciones de línea de negocio.

Desarrollo de estrategias para la consolidación a través de la virtualización

La estrategia de consolidación debe estar basada en los objetivos y en una evaluación completa del entorno, los requisitos, las opciones y los efectos potenciales. Debe incluir los siguientes factores:

  • Resultados del análisis de cada aplicación y servidor, que incluyan todas las características relevantes para determinar las opciones de consolidación.

  • Opciones de consolidación disponibles para cada aplicación, así como las ventajas e inconvenientes de cada opción.

  • Cualquier impacto sobre el nivel de servicio de las aplicaciones (incluida cualquier técnica de mitigación para minimizar el efecto en el entorno modificado de tiempo de ejecución).

  • Efectos de una aplicación en la unidad de negocio, incluidas las técnicas de mitigación para minimizar los efectos sobre los propietarios de las aplicaciones.

  • Efectos de la organización de TI relacionados con cada aplicación (incluidos los relativos a dominios, redes, servidor, almacenamiento, aplicaciones y clientes).

  • Efectos en el estado final de cada aplicación consolidada (centrados en el entorno de la máquina virtual).

  • Efectos de seguridad para cada aplicación consolidada (especialmente cualquier factor de mitigación relacionado con las aplicaciones que se ejecutan en máquinas virtuales).

Estos factores son esenciales a la hora de determinar la estrategia de consolidación adecuada para la organización.

Planeación de administración de operaciones

La consolidación de servidores de aplicaciones suele requerir mejoras en los procesos operativos para compensar las complejidades técnicas y los riesgos operativos asociados a la consolidación, con una consideración especial a los efectos de las aplicaciones de ejecución en las máquinas virtuales. Existen áreas de planeación operativa que están directamente afectadas por la consolidación y la virtualización. Para garantizar una administración correcta de estas áreas, se precisa un análisis estricto y a menudo es necesario realizar modificaciones en los procesos operativos.

Estrategias de copia de seguridad y restauración

Al consolidar aplicaciones o servicios con máquinas virtuales, es necesario considerar no sólo las estrategias de copia de seguridad y restauración para los servidores de aplicaciones que se ejecutan en la máquina virtual, sino también las estrategias de copia de seguridad y restauración para el sistema operativo host y el servidor virtual.

Administración de cambios y versiones

El plan de administración de cambios y revisiones debe aplicarse al servidor físico y al sistema operativo host, así como a las máquinas virtuales que se van a implementar. Entre los objetivos de un plan de administración de cambios y versiones, se deben incluir los siguientes:

  • Minimización del tiempo de inactividad de servicio y cambios en la configuración de usuario.

  • Transición sin problemas al entorno de producción.

  • Cumplimiento de todos los objetivos empresariales.

Un buen plan de diseño y administración puede ayudar a garantizar el cumplimiento de estos objetivos.

Supervisión

La planeación de una supervisión eficaz de un entorno de máquina virtual requiere una evaluación en tiempo real y la respuesta a los problemas específicos de las aplicaciones. En general, esto requiere que se realicen las siguientes tareas de planeación:

  • Acuerdo sobre cuáles son los requisitos de supervisión.

  • Identificación e implementación de procesos y tecnologías adecuados para la supervisión de sistemas operativos host e invitado.

  • Decisión del modo de optimización del rendimiento de los procesos y las tecnologías.

  • Aplicación de los planes que permiten una supervisión continua de la infraestructura, así como su activación o desactivación cuando sea necesario.

Asistencia técnica

La asistencia técnica incluye los procesos, los procedimientos, las herramientas y el personal que identifica, asigna, diagnostica, realiza un seguimiento y resuelve incidentes, problemas y solicitudes en el marco del contrato de nivel de servicio aprobado. Durante la consolidación, los objetivos principales de los recursos de soporte son garantizar que se cumplen los objetivos empresariales de la consolidación y que los incidentes y los problemas se resuelven con rapidez.

Optimización de servicio

La optimización de servicio incluye la definición de los requisitos de optimización que se incluirán en el contrato de nivel de servicio, la administración de la capacidad y la disponibilidad, la administración de la continuidad del servicio, la administración del personal y la planeación financiera para garantizar que el costo de la consolidación está justificado y presupuestado.

Planeación de la implementación

Una planeación eficaz para una solución de consolidación mediante virtualización requiere no sólo establecer la consolidación adecuada, las estrategias de virtualización y los planes operativos, sino también definir procesos para probar la solución, establecerla como programa piloto e implementarla. Esta tarea supone decidir cómo, cuándo y dónde se implementará la solución, así como el modo de implementación de la misma en cada fase del dicho proceso, en caso necesario. La planeación de la implementación debe incluir los siguientes elementos:

  • Prueba

  • Programa piloto

  • Programas de implementación

  • Métodos de reversión

Creación de diseños lógicos y físicos

El diseño de cada caso concreto de la tecnología de virtualización y la plataforma en la que reside debe incluir el diseño en busca de la confiabilidad, la disponibilidad, la seguridad y la escalabilidad. Debe responder tanto a las consideraciones del entorno de operaciones como de la infraestructura. La creación de diseños lógicos y físicos debe incluir:

  • Diseño de infraestructura de dominios

  • Ajuste de tamaño y rendimiento del servidor

  • Diseño de máquina virtual

  • Asignación del servidor

Resumen de evaluación y planeación

La orientación de evaluación y planeación ha incluido información general de alto nivel de las tareas necesarias para planear la consolidación de servidores de aplicaciones en máquinas virtuales; estos suelen ser los servicios iniciales que se consolidan y se migran mediante las tecnologías de virtualización.

Virtual Server 2005

Microsoft Virtual Server 2005 proporciona las funciones de virtualización de servidores descritas anteriormente, que admiten los requisitos complejos de las aplicaciones y la administración de servidores empresariales.

Para obtener más información acerca de Microsoft Virtual Server 2005, visite: https://www.microsoft.com/technet/prodtechnol/virtualserver/default.mspx 

Fase 4: Implementación

La intención de este requisito dentro del modelo de optimización de infraestructura principal es implementar el plan para la consolidación de los servicios y las aplicaciones de TI mediante tecnologías de virtualización. Para obtener orientación acerca de la implementación de la virtualización con objeto de consolidar aplicaciones mediante Microsoft Virtual Server 2005, consulte Acelerador de solución para la consolidación y migración de aplicaciones de línea de negocio: Guía de implementación para la solución Virtual Server 2005.

Más información

Para obtener más información, visite Microsoft TechNet y busque “virtualización”.

Para descubrir cómo realiza Microsoft la implementación de la virtualización, vaya a https://www.microsoft.com/technet/itshowcase/content/virtualserver2005twp.mspx.

Punto de control: Consolidación y virtualización de servidores

Requisitos

 

Inventario de todos los servicios y aplicaciones de TI de la organización, incluidos el rendimiento y los datos de tráfico.

 

Desarrollo de un plan para consolidar la infraestructura de servidor gracias a la implementación de tecnologías de equipo virtual.

Una vez completados los pasos anteriores, su organización habrá cumplido los requisitos mínimos del nivel racionalizado para la consolidación y virtualización de servidores del modelo de optimización de infraestructura. Le recomendamos que siga la orientación de los recursos de procedimientos recomendados adicionales para la consolidación y la virtualización de servidores en el Acelerador de solución para la consolidación y migración de aplicaciones de línea de negocio.

Ir a la siguiente pregunta de autoevaluación.

Requisito: Imágenes superpuestas para equipos de escritorio

Destinatarios

Debe leer esta sección si no cuenta con ninguna estrategia de imágenes superpuestas para administrar las imágenes de escritorio.

Introducción

En la Guía de recursos de optimización de infraestructura principal para implementadores: del nivel básico al estandarizado , * *encontrará información acerca de la creación, la implementación y el mantenimiento de imágenes estándar para escritorios, así como los tres enfoques para crear imágenes de disco gruesas, ligeras e híbridas. La creación de una imagen gruesa es un enfoque viable para estandarizar la implementación de imágenes, aunque el uso de una imagen ligera o híbrida puede aumentar la eficacia y reducir los costos de implementación y mantenimiento.

En el enfoque de imágenes superpuestas, se recomiendan las estrategias de imágenes ligeras e híbridas, lo que significa que sólo se implementa el sistema operativo o bien el sistema operativo con un número limitado de aplicaciones estándar fundamentales en las máquinas de destino. Las aplicaciones, los controladores o los paquetes de idioma adicionales se agregan a través de una secuencia de instalación independiente de la imagen principal en la implementación. El resultado de este hecho es que hay menos imágenes principales que mantener y más flexibilidad para agregar componentes fuera de la imagen principal en la implementación. Para facilitar la determinación y la implementación de estrategias de imagen, la Guía del equipo del sistema informático de imágenes de Business Desktop Deployment (BDD) 2007 trata las opciones de imágenes de escritorio y profundiza en la creación de imágenes de escritorio mediante las tecnologías de Microsoft.

Para obtener más información acerca de las ventajas de costo que conlleva la consolidación de imágenes, lea el artículo técnico Optimización de infraestructura: relación entre los costos de mano de obra de TI y los procedimientos recomendados para administrar el escritorio de Windows.

Fase 1: Evaluación

El nivel estandarizado de la optimización de infraestructura principal requiere una estrategia de imagen estándar y un máximo de dos versiones de sistema operativo de escritorio. En la mayoría de los casos, las organizaciones que han obtenido imágenes estándar usan técnicas de imágenes basadas en sectores, o bien toman instantáneas de una máquina conocida que esté correctamente configurada con todas las aplicaciones, componentes y parámetros necesarios.

En la fase de evaluación, se busca el número de imágenes estándar que actualmente mantiene la organización. Esto incluye cualquier imagen desarrollada para sistemas operativos en un idioma extranjero, tipos diversos de capas de abstracción de hardware (HAL, Hardware Abstraction Layer), o bien imágenes mantenidas para ciertos servicios exclusivos de la organización, como centros de llamadas o laboratorios multimedia. Debe catalogar los componentes de cada imagen y, durante la fase de identificación, buscar los subprocesos comunes entre las imágenes para descubrir cómo obtener un conjunto más ligero y consolidado de imágenes de escritorio. Para automatizar la recopilación de información de software, hardware y SO en las máquinas que se usen para la captura de imágenes estándar, se recomienda usar el kit de herramientas de compatibilidad de aplicaciones., el inventario de hardware y software de SMS 2003, o bien Windows Vista Hardware Assessment.

Fase 2: Identificación

En la fase de identificación, se deben examinar los elementos comunes de las imágenes catalogadas. Es posible que las imágenes ligeres o superpuestas no sean la mejor solución para todas las operaciones de la organización, aunque existen diversas ventajas para contar con imágenes más ligeras; dichas ventajas se tratan en la siguiente fase. Ciertos factores de limitación, como el tipo de plataforma (x64 o x86) o varios tipos HAL si se usa Windows XP o sistemas operativos anteriores, le obligarán a mantener varias imágenes. Estas limitaciones se reducen en cierto modo en Windows Vista, donde una imagen puede admitir varios tipos HAL, aunque se precisan imágenes exclusivas para las plataformas x86 y x64.

El requisito de imágenes superpuestas está orientado hacia una mayor consolidación de las imágenes, lo que reduce los requisitos de mantenimiento generales de las imágenes administradas. Con el catálogo de imágenes estándar, puede aislar los casos en los que se puedan consolidar los sistemas operativos tanto como sea posible. Así, en principio, se puede estandarizar a un SO principal de un único idioma con paquetes de interfaz de usuario multilingüe (MUI, Multilingual User Interface) o bien optar por un SO con paquetes de idioma complementarios.

Después de consolidar las versiones de idioma, examine las aplicaciones (si procede) que sean necesarias para todos los usuarios de la organización; entre ellas, pueden incluirse aplicaciones antivirus, conjuntos de aplicaciones de productividad o aplicaciones LOB especiales que sean aplicaciones estándar necesarias para todas las máquinas de usuario de la organización. A continuación, busque las aplicaciones que pueden empaquetarse y estar disponibles para las secuencias de instalación una vez que se instalen las imágenes ligeras principales; puede tratarse de aplicaciones LOB exclusivas de determinados departamentos, como software en un idioma extranjero que se usa en ubicaciones concretas. Una vez que haya aislado las candidatas para la imagen principal así como aquéllos componentes que se puedan agregar como niveles después de la instalación de la imagen principal, estará listo para comenzar a evaluar el modo de incorporar una estrategia de imágenes superpuestas en la organización.

Fase 3: Evaluación y planeación

Ahora que ya ha identificado los elementos comunes de las imágenes administradas y ha aislado los casos para consolidar aún más las imágenes y aproximarse a un enfoque de imágenes superpuestas, está listo para comenzar a evaluar y planear dónde tiene más sentido usar el enfoque de imágenes superpuestas en la organización y dónde no es posible. Después de evaluar el uso adecuado de imágenes superpuestas en la organización, puede comenzar a planear la transición. En las siguientes secciones se definen los tipos de imágenes posibles y se tratan las ventajas de las imágenes superpuestas, para evaluar la mejor estrategia de la organización.

Imágenes gruesas

Las imágenes gruesas contienen el sistema operativo, las aplicaciones y otros archivos corporativos estándar. Al usar una imagen gruesa, todo se carga en el equipo cliente con un solo paso. La desventaja de las imágenes gruesas es que todos los equipos reciben la misma configuración.

Imágenes superpuestas

Las imágenes ligeras contienen pocas aplicaciones o ninguna. Las aplicaciones se instalan individualmente en los equipos cliente. Las imágenes ligeras ofrecen flexibilidad a la hora de personalizar cada equipo cliente, aunque el tiempo de implementación aumenta considerablemente.

Un enfoque de imagen híbrida combina las ventajas de los enfoques de imágenes gruesas y ligeras. Se crea una imagen de referencia que se compone del sistema operativo y de cualquier aplicación estándar de la empresa, así como de archivos de datos corporativos que se usan en gran parte de escritorios de la organización. A continuación, se crean imágenes secundarias que contienen aplicaciones y archivos de datos específicos de las distintas organizaciones a las que se ofrece soporte. Para obtener más información acerca de los tipos de imagen, vaya a http://technet2.microsoft.com/WindowsServer/en/library/b5a36970-0de1-4386-a824-529b0272a3171033.mspx?mfr=true.

Ventajas de las imágenes superpuestas

Las imágenes superpuestas presentan varias ventajas frente a las imágenes gruesas. Éstos son:

  • Tiempo de implementación.

  • Mantenimiento.

  • Flexibilidad.

Tiempo de implementación

La implementación de imágenes superpuestas está a medio camino entre la implementación de imágenes gruesas y ligeras. La carga de dos imágenes superpuestas tarda un poco más que la de una imagen gruesa, aunque es considerablemente más rápida que la carga de una imagen gruesa y numerosas aplicaciones. La planeación de la implementación también resulta más sencilla. El objetivo es la implementación en la organización en lugar de en equipos individuales.

Mantenimiento

Hay varias áreas que considerar con respecto al mantenimiento de imágenes. La primera es la creación y el almacenamiento de imágenes. Otra es la revisión y actualización del contenido de las imágenes.

En función del número de sistemas operativos y versiones de aplicaciones de que se trate, puede que haya que crear, almacenar y mantener varias imágenes gruesas distintas. Cada vez que haya una actualización para un solo componente de la imagen, será necesario volver a crear toda la imagen.

Al usar una estrategia de imágenes superpuestas, será necesario crear y almacenar menos imágenes ligeras, y las actualizaciones se simplificarán puesto que sólo se cuenta con el sistema operativo y una cuantas aplicaciones para actualizar. El resto de aplicaciones se deben actualizar en cada equipo en el que se instalen. Esto suele requerir más tiempo que si se actualiza y si vuelve a implementar una imagen superpuesta de aplicaciones.

Las imágenes híbridas combinan las ventajas de las imágenes gruesas y ligeras. Hay que crear menos imágenes generales y las actualizaciones sólo se tienen que aplicar a las imágenes que contienen la aplicación que se va a actualizar. De este modo, se implementa una imagen más pequeña en menos sistemas.

Flexibilidad

Se dispone de mucha más flexibilidad en la planeación e implementación de imágenes superpuestas que en el enfoque de imágenes gruesas. Se pueden personalizar las imágenes de disco en función de la estructura de la organización, las configuraciones del sistema, las necesidades de seguridad de datos y muchos otros criterios que coincidan con las necesidades de la organización.

Planeación y creación de imágenes estándar

Una vez que haya determinado el nivel correcto de aplicaciones y componentes principales que se van a agregar a la imagen de sistema operativo principal, así como las aplicaciones que se instalarán aparte de dicha imagen, es hora de comenzar a crear las imágenes de escritorio estándar. El proceso descrito en BDD 2007 contiene cuatro pasos principales para crear imágenes con la consola de Deployment Workbench de BDD 2007 junto con la utilidad de imágenes de línea de comandos ImageX. La creación de imágenes de escritorio es un proceso iterativo centrado en la creación, prueba y revisión de imágenes hasta que se determina que son estables para la implementación. Los cuatro pasos principales de este proceso se describen a continuación junto con la Guía del equipo del sistema informático de imágenes de BDD 2007.

Agregar aplicaciones a un recurso compartido de distribución

Como primer paso, agregará aplicaciones, incluidas aplicaciones específicas de hardware, y especificará las dependencias entre aplicaciones para un recurso compartido de distribución. Estos componentes se usarán para crear o configurar compilaciones en el siguiente paso.

Configurar compilaciones

Las compilaciones son configuraciones de sistema operativo que incluyen archivos de respuesta de instalación desatendida y, en el caso de imágenes superpuestas, una secuencia de tareas. Las compilaciones asocian un sistema operativo a una configuración y contienen las tareas necesarias que se deben llevar a cabo aparte de la implementación del sistema operativo. Las secuencias de tareas deben definirse en un motor de secuenciación de tareas o, en algunos casos, mediante scripting para rutinas necesarias anteriores y posteriores a la instalación.

Configurar puntos de implementación

Los puntos de implementación contienen un subconjunto de archivos de origen y compilaciones del recurso de distribución; también especifican cómo instalar las compilaciones que contienen. La actualización de un punto de implementación genera las imágenes necesarias para conectarse al punto de implementación y comenzar la instalación.

Capturar imágenes de sistema operativo

El último paso asociado a la creación de imágenes de escritorio es la captura de imágenes del equipo de referencia. Especificará si desea que se le solicite la captura de imágenes al crear una compilación en Deployment Workbench. Así, el proceso preguntará si desea capturar una imagen del equipo de referencia durante la primera conexión.

Fase 4: Implementación

La implementación de imágenes no se incluye en el proceso de creación de imágenes. Consulte el requisito Distribución automatizada de sistemas operativos en el nivel racionalizado de optimización de infraestructura principal.

Más información

Para obtener más información acerca de las imágenes superpuestas, visite Microsoft TechNet y busque “imágenes superpuestas”.

Para descubrir la creación de imágenes de disco simplificada de Microsoft mediante Vista, vaya a https://www.microsoft.com/technet/itshowcase/content/vistadeploy_twp.mspx.

Punto de control: Imágenes superpuestas para equipos de escritorio

Requisitos

 

Realización del inventario y racionalización del conjunto actual de imágenes de escritorio administradas en la organización.

 

Desarrollo e implementación de una estrategia para consolidar imágenes de escritorio mediante la creación de imágenes superpuestas ligeras o híbridas para la implementación de escritorio.

Una vez completados los pasos anteriores, su organización habrá cumplido los requisitos mínimos del nivel racionalizado para la creación de imágenes superpuestas para equipos de escritorio del modelo de optimización de infraestructura. Le recomendamos que siga la orientación de los procedimientos recomendados adicionales sobre imágenes de disco superpuestas que se describe en la Guía del equipo del sistema informático de imágenes, en BDD 2007.

Ir a la siguiente pregunta de autoevaluación.